网站首页 站内搜索

搜索结果

查询Tags标签: 代码执行,共有 102条记录
  • CVE-2016-5734 phpmyadmin远程代码执行漏洞

    漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执…

    2021/12/6 14:47:53 人评论 次浏览
  • CVE-2016-5734 phpmyadmin远程代码执行漏洞

    漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执…

    2021/12/6 14:47:53 人评论 次浏览
  • Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)

    ​ 点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。微软在2021年6月的安全更新中修复了一处 Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)。今天,360漏洞云监测到安全…

    2021/11/22 7:14:25 人评论 次浏览
  • Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)

    ​ 点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。微软在2021年6月的安全更新中修复了一处 Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)。今天,360漏洞云监测到安全…

    2021/11/22 7:14:25 人评论 次浏览
  • ECShop 2.x/3.x SQL注入/任意代码执行漏洞复现

    漏洞原理 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 其2017年及以前的版本中,存在一处SQL注入漏洞 ,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。 影响版本 ECShop 2.x…

    2021/11/15 19:10:37 人评论 次浏览
  • ECShop 2.x/3.x SQL注入/任意代码执行漏洞复现

    漏洞原理 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 其2017年及以前的版本中,存在一处SQL注入漏洞 ,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。 影响版本 ECShop 2.x…

    2021/11/15 19:10:37 人评论 次浏览
  • spring 代码执行 (CVE-2017-4971)复现

    spring 代码执行 CVE-2017-4971 spring 代码执行 (CVE-2017-4971)0x01 漏洞描述0x02 影响范围0x03 漏洞复现反弹shell 0x04 漏洞修复spring 代码执行 (CVE-2017-4971) 0x01 漏洞描述 Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流” 由于没有明确指定…

    2021/11/11 6:12:16 人评论 次浏览
  • spring 代码执行 (CVE-2017-4971)复现

    spring 代码执行 CVE-2017-4971 spring 代码执行 (CVE-2017-4971)0x01 漏洞描述0x02 影响范围0x03 漏洞复现反弹shell 0x04 漏洞修复spring 代码执行 (CVE-2017-4971) 0x01 漏洞描述 Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流” 由于没有明确指定…

    2021/11/11 6:12:16 人评论 次浏览
  • 【社团培训】RCE

    每月更新 1/1 嘻嘻前置知识 代码执行(Remote Code Excution) 应用程序中提供了一些可以将字符串作为代码执行的函数,如PHP中的eval()函数,可以将函数中的参数当做PHP代码执行。如果这些函数的参数控制不严格,可能会被利用,造成任意代码执行。 命令执行(Remote Commond…

    2021/11/6 6:12:05 人评论 次浏览
  • 【社团培训】RCE

    每月更新 1/1 嘻嘻前置知识 代码执行(Remote Code Excution) 应用程序中提供了一些可以将字符串作为代码执行的函数,如PHP中的eval()函数,可以将函数中的参数当做PHP代码执行。如果这些函数的参数控制不严格,可能会被利用,造成任意代码执行。 命令执行(Remote Commond…

    2021/11/6 6:12:05 人评论 次浏览
  • PHP底层原理以及代码执行过程

    PHP的底层原理从图上可以看出,php从下到上是一个4层体系 Zend引擎 Zend整体用纯c实现,是php的内核部分,它将php代码翻译(词法、语法解析等一系列编译过程)为可执行 opcode的处理并实现相应的处理方法、实现了基本的数据结构(如hashtable、oo)、内存分配及管理、提供…

    2021/11/4 17:09:47 人评论 次浏览
  • PHP底层原理以及代码执行过程

    PHP的底层原理从图上可以看出,php从下到上是一个4层体系 Zend引擎 Zend整体用纯c实现,是php的内核部分,它将php代码翻译(词法、语法解析等一系列编译过程)为可执行 opcode的处理并实现相应的处理方法、实现了基本的数据结构(如hashtable、oo)、内存分配及管理、提供…

    2021/11/4 17:09:47 人评论 次浏览
  • weblogic 远程代码执行 (CVE-2020-14882)

    weblogic 远程代码执行 (CVE-2020-14882) weblogic 远程代码执行 (CVE-2020-14882)0x01 漏洞描述0x02 影响范围0x03 漏洞复现工具 0x04 漏洞修复weblogic 远程代码执行 (CVE-2020-14882) 0x01 漏洞描述 Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用…

    2021/11/3 23:40:33 人评论 次浏览
  • weblogic 远程代码执行 (CVE-2020-14882)

    weblogic 远程代码执行 (CVE-2020-14882) weblogic 远程代码执行 (CVE-2020-14882)0x01 漏洞描述0x02 影响范围0x03 漏洞复现工具 0x04 漏洞修复weblogic 远程代码执行 (CVE-2020-14882) 0x01 漏洞描述 Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用…

    2021/11/3 23:40:33 人评论 次浏览
  • WEB_ezeval

    打开页面,发现代码<?php highlight_file(__FILE__); $cmd=$_POST[cmd]; $cmd=htmlspecialchars($cmd); $black_list=array(php,echo,`,preg,server,chr,decode,html,md5,post,get,file,session,ascii,eval,replace,assert,exec,cookie,$,include,var,print,scan,deco…

    2021/11/3 23:16:57 人评论 次浏览
扫一扫关注最新编程教程