昨天看了下'Follina' MS-MSDT n-day Microsoft Office RCE 这个漏洞,修改了下chvancooten的脚本,实现可以自定义word模板,便于实战中钓鱼使用,自己编辑好钓鱼word文档后-f参数指定即可。 也可以从我的github上下载:https://github.com/komomon/CVE-2022-30190-follina-Office-MSDT-Fixed 1|0复现 使用https://...
我有RCE直接连接数据库,你有未授权/信息泄露,我直接查看这些信息,你有XSS,我直接改源码,你有弱口令,我直接扒下来电脑里存储的密码,大多数漏洞能做到的,RCE都可以轻而易举的做到,所以我在做挖洞或代审的时候也更会偏向RCE的挖掘,而我在网上
我们使用的执行机制不就是之前n-day漏洞所使用的执行机制吗?事实上这两者的确有所不同。Asnarök使用的是EXECSH,我们使用的是EXEC。不幸的是,EXEC能够正确处理参数中的空格,将其作为单个值传入脚本。大功告成既然前面做了那么多工作,现在我们只能继续前行。最终我们还是通过SQLi实现代码执行,这得感谢Perl的大力帮助...
4.连接蚁剑,连接密码为admin1,连接成功,拿到shell,执行命令权限为system,到此漏洞复现结束。
前两天看了下'Follina' MS-MSDT n-day Microsoft Office RCE 这个漏洞,修改了下chvancooten的脚本,实现可以自定义word模板,便于实战中钓鱼使用,自己编辑好钓鱼word文档后-f参数指定即可。 1、复现 使用https://github.com/chvancooten/follina.py的项目生成恶意word文件,可以实现命令执行,不过腾讯电脑管家、火绒会...
104 2024-08-14T09:45:05Z CVE-2024-4577-PHP-RCE https://github.com/xcanwin/CVE-2024-4577-PHP-RCE [漏洞复现] 全球首款利用PHP默认环境(XAMPP)的CVE-2024-4577 PHP-CGI RCE 漏洞 EXP。 2023starupdated_atnameurldes 419 2024-07-11T00:27:25Z qq-tim-elevation https://github.com/vi3t1/qq...
实战--thinkphp5.0.23 rce漏洞复现: 启动thinkphp 5.0.23 rce漏洞环境: cd thinkphp/5.0.23-rec/ 启动环境,启动环境会先拉取镜像,网络不好可能会拉取不下来的。 docker-compose up -d-->拉取镜像 安装docker-compose:(如果没有docker-compose命令执行) ...
CVE-2019-6340 Drupal REST RCE漏洞复现 本次作为记录,使用环境为大佬搭建的 0x01 漏洞描述 Drupal是使用 PHP 语言编写的开源内容管理框架,Drupal 综合了强大并可自由配置的功能,能支持各种不同应用的网站项目。其 Drupal 社区是全球大的开源社区之一, 在社区的维护下,Drupal 的代码在安全性、健壮性上具有世界较高...
java rce java rce漏洞 今天,研究人员发现了一个可能破坏互联网的最严重漏洞。此时,此漏洞没有 CVE id,但我们可以将其 称为 SpringShell。 该漏洞存在于JDK版本大于等于9.0的Spring内核中。 可能类似2021年底Log4j RCE 0-day 漏洞:Log4Shell漏洞详情和调查 (1).检查JDK版本号 在系统的运行服务器上,运行“ ...
javarcejavarce漏洞 今天,研究人员发现了一个可能破坏互联网的最严重漏洞。此时,此漏洞没有 CVE id,但我们可以将其 称为 SpringShell。 该漏洞存在于JDK版本大于等于9.0的Spring内核中。 可能类似2021年底Log4jRCE0-day 漏洞:Log4Shell漏洞详情和调查 (1).检查JDK版本号 在系统的运行服务器上,运行“ java -versi...