RCE
文章平均质量分 86
RCE
未知百分百
对网络安全比较感兴趣,熟悉计算机网络和Linux操作系统、Python程序设计相关的知识和技能,目前正在持续学习网络安全中
展开
-
ImageMagick命令注入漏洞(CVE-2016–3714)
ImageMagick命令注入漏洞(CVE-2016-3714)是一种安全漏洞,它影响了广泛使用的图像处理软件ImageMagick。该漏洞允许恶意用户通过操纵图像文件中嵌入的特定代码,来执行任意命令和从外部网络资源加载图片。这可能导致恶意用户在受影响的服务器上执行任意命令,引发各种潜在的安全风险。对于系统管理员和开发人员来说,修复这种漏洞的最佳方法是升级到已经修复了这个问题的ImageMagick版本,并定期更新系统来防止类似漏洞的出现。此外,也可以禁用一些ImageMagick的功能原创 2024-06-29 08:00:00 · 710 阅读 · 1 评论 -
HTTP.sys ms15-034 远程代码执行漏㓊(CVE-2015-1635)
HTTP.sys ms15-034 远程代码执行漏洞(CVE-2015-1635)是一种远程命令执行漏洞,允许攻击者通过发送特制的HTTP请求触发漏洞,从而在受影响的系统上执行恶意代码。这个漏洞在Microsoft Windows中的HTTP服务模块(HTTP.sys)中被发现。漏洞影响了Windows 7、Windows 8、Windows 8.1、Windows Server 2008 R2、Windows Server 2012和Windows Server 2012 R2。漏洞允许攻击者在系统上执行原创 2024-06-28 08:00:00 · 632 阅读 · 1 评论 -
Jboss多个远程命令执行漏洞(CVE-2017-12149、CVE-2015-7501、CVE-2017-7504)
JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。原创 2024-06-26 08:00:00 · 1072 阅读 · 1 评论 -
Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)
Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。原创 2024-06-25 08:00:00 · 347 阅读 · 1 评论 -
Struts2 S2-045 远程代码执行漏洞(CVE-2017-5638)
Struts2是一个基于MVC设计模式的流行且成熟的Web应用程序框架. Struts2不仅仅是Struts 1的新版本,它完全重写了Struts架构.Webwork框架最初以Struts框架为基础,其目标是提供一个基于Struts的增强和改进的框架,使开发人员更容易进行Web开发.过了一段时间,Webwork框架和Struts社区携手创建着名的Struts2框架.(也可以将struts2比作于一个大的servlet当基于Jakarta插件上传文件时,可导致远程代码执行。原创 2024-06-24 08:00:00 · 504 阅读 · 1 评论 -
Struts2 S2-015 远程代码执行漏洞(CVE-2013-2135)
Apache Struts 2是一个用于构建企业级Java Web应用程序的开源Web应用程序框架。它采用MVC(Model-View-Controller)模式,允许开发人员将业务逻辑、数据传输和用户界面分开,从而实现更好地组织和维护代码。Struts 2具有强大的功能,包括拦截器支持、表单验证、国际化、标签库、表单标记等,使开发人员能够快速构建功能丰富的Web应用程序。原创 2024-06-23 08:00:00 · 312 阅读 · 1 评论 -
Weblogic反序列化漏洞(CVE-2019-2890)
Weblogic反序列化漏洞(CVE-2019-2890)是一种在Oracle WebLogic Server中存在的严重安全漏洞,该漏洞允许远程攻击者通过发送特制的网络请求来执行任意代码,导致服务器被攻击者完全控制。该漏洞的原因是由于WebLogic Server中的JDK组件Apache Commons Collections存在反序列化漏洞,攻击者可以利用此漏洞发送特制的序列化数据来执行任意代码。原创 2024-06-22 08:00:00 · 1227 阅读 · 2 评论 -
Shiro721 反序列化漏洞(CVE-2019-12422)
Apache Shiro 是一个功能强大且灵活的开源安全框架,可以干净地处理身份验证,授权,企业会话 Management 和加密。Apache Shiro 的首要目标是易于使用和理解。安全有时可能非常复杂,甚至会很痛苦,但不一定如此。框架应尽可能掩盖复杂性,并公开干净直观的 API,以简化开发人员确保其应用程序安全的工作。原创 2024-06-21 08:00:00 · 1563 阅读 · 1 评论 -
Shiro550 反序列化漏洞(CVE-2016-4437)
Apache Shiro是一个强大而易用的Java安全框架,专注于提供认证、授权、加密和会话管理等安全功能。Shiro旨在简化安全性,通过直观的设计和简单的API使安全功能的集成变得轻松。开发人员可以选择多种认证方式,灵活地管理用户的角色和权限,以确保对资源的安全访问。此外,Shiro还提供了便捷的加密工具,用于保护敏感数据的存储和传输。综合来看,Apache Shiro是一款功能全面且易于使用的安全框架,为开发人员提供了完善的安全解决方案,帮助他们构建安全可靠的应用程序。原创 2024-06-20 08:00:00 · 968 阅读 · 1 评论 -
Fastjson 反序列化漏洞(CVE-2017-18349)
Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。原创 2024-06-19 12:51:52 · 940 阅读 · 1 评论 -
Log4j2 远程代码执行漏洞(CVE-2021-44228)
Apache Log4j2是一个基于Java的日志记录工具,当前被广泛应用于业务系统开发,开发者可以利用该工具将程序的输入输出信息进行日志记录。CVE-2021-44228是Log4j2中存在的一个严重的远程代码执行漏洞。攻击者可以通过恶意构造的日志信息,利用该漏洞执行恶意代码,从而危害受影响的系统。这个漏洞对于使用Log4j2的应用程序和系统构成了潜在的安全风险。原创 2024-06-18 16:45:09 · 1213 阅读 · 1 评论 -
RCE:代码执行与命令执行
RCE是一种严重的安全漏洞,允许攻击者通过远程方式执行恶意代码或命令在受感染的系统上。这种漏洞可以被利用来获取系统权限、窃取敏感数据、篡改网站内容或者在受感染系统上植入后门,从而使攻击者能够完全控制受感染系统。RCE的危害性极高,因为攻击者可以利用这种漏洞对系统进行广泛的破坏,甚至扩大攻击范围至整个网络。RCE漏洞通常存在于网络应用程序、操作系统或者其他软件中,攻击者可以通过各种方式发现和利用这些漏洞。原创 2024-05-30 08:00:00 · 1196 阅读 · 1 评论 -
php5构造无字母数字的webshell实现任意命令执行
Webshell是一种恶意软件,通常指的是通过网络渠道上传到受攻击的服务器上的一段可执行代码。它可以被用来获取对服务器的远程控制权限,执行各种操作包括文件管理、数据库访问、系统命令执行等。原创 2023-12-02 08:00:00 · 1309 阅读 · 12 评论 -
利用异或、取反、自增bypass_webshell_waf
可以使用异或操作来绕过WebShell WAF(Web应用程序防火墙)。,可以使用异或操作来对WebShell进行加密,使其在传输过程中不被WAF检测到。另外,还可以利用取反操作或自增操作来对WebShell进行变换,以避免WAF的检测。需要注意的是,绕过WAF是违法行为,请遵守当地法律法规。原创 2023-12-01 13:52:51 · 1523 阅读 · 28 评论