struts2 S2-048远程代码执行漏洞exp

此次暴发的Struts2 s2-048的漏洞,影响不是太大,网上也已经有小伙伴分享了exp,我这里补充一个自己改的。喜欢的小伙伴拿去玩吧。struts2 s2-048 exp代码:#!/usr/bin/env python # -*- coding: utf-8 -*- # Date: 2017/7/10 

Struts2远程命令执行漏洞 S2-045

漏洞简介Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts2框架存在多个远程代码执行(S2-005、S2-009、S2-013、S2-016、S2-019、S2-020、S2-037、devmode),恶意攻击者可利用漏洞直接获取应用系统的Webshell,甚至获取操作系统以及数据库的权限。漏洞编号:S2-045 CVE编号:CVE-201

Apache Tomcat再曝远程代码执行(CVE-2016-8735)

时隔十月发布的CVE-2016-5425 Apache Tomcat本地提权漏洞预警不久,近日Apache Tomcat又被爆出存在远程代码执行漏洞(CVE-2016-8735)。

Tomcat是运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——Tomcat可看作是Apache的扩展,不过实际上Tomcat也可以独立于Apache运行。

tomcat.jpg    


PHP被遗漏的执行函数

我见很多管理员在封杀PHP危险函数的时候一般都是这样的:disable_functions = proc_open,exec,passthru,shell_exec,system,popen

但是如果编译PHP时带--enable-pcntl参数就危险了,可以用pcntl_exec函数执行指定程序,也可以反弹一个SHELL,在PHPINFO里查看编译参数。

描述:pcntl_exec — 在当前进程空间执行指定程序

EXP:

sturt2-032漏洞利用工具及源码

Struts032漏洞利用工具.jpg

S2-029 Struts2 标签远程代码执行分析(含POC)

0×00  标签介绍

Struts2标签库提供了主题、模板支持,极大地简化了视图页面的编写,而且,struts2的主题、模板都提供了很好的扩展性。实现了更好的代码复用。 Struts2允许在页面中使用自定义组件,这完全能满足项目中页面显示复杂,多变的需求。

Struts2的标签库有一个巨大的改进之处,struts2标签库的标签不依赖于任何表现层技术,也就是说 strtus2提供了大部分标签,可以在各种表现技术中使用。包括最常用的jsp页面,也可以说 Velocity 和FreeMarker等模板技术中的使用。

夏创新四种设备存在命令执行以及文件遍历

1.任意文件读取

/tmp/appexcfg/www/acc/vpn/download.php

<?php
    $file = $_REQUEST['f'];
    if(!file_exists('/www/cert/'))//判断目录是否存在
        mkdir('/www/cert/');//不存在就创建
    if(!file_exists("/www/cert/$file"))//如果存在目录
        copy("/etc/easy-rsa/keys/$file", "/www/cert/$file");//复制文件
         
    header('Content-type: application/x-msdownload');
    header('Content-Disposition: attachment; filename="' . $file . '"');
    readfile("/www/cert/$file");//读取文件
?>


joomla 反序列化漏洞 getshell&&命令执行

joomla 反序列化漏洞 getshell&&命令执行

<?php
if (isset($argv[1]))

phpcms前台任意代码执行(php需低于5.3)

  Tags:

齐博CMS程序又发现存在一处恶意后门(可执行任意代码)

路径:inc/splitword.php
  Tags: