网安
  • Develop
    • JAVA学习
      • 字节码
      • API开发
      • Web开发
      • 工程结构推荐
      • 创建第一个项目
      • 权限管控
      • 配置文件
      • 日志管理
      • 数据访问
      • 性能监控
      • IoC容器
      • Spring
      • Filter与Listener
      • jsp
      • MVC
      • servlet-1
      • servlet-2
      • servlet-3
      • servlet-4
      • FreeMarker
      • Thymeleaf
      • EL
      • SpEL
      • JSTL
      • 部署
      • JDBC
      • 数据库连接池
      • fastjson
      • jackson
      • XML
      • JSON
      • 序列化
      • Maven
      • 安装与使用
      • 工具
      • 爬虫
    • GO学习
      • GO
        • flag 包
        • goland 远程调试
        • GoReleaser
        • OS 包
        • time 包
        • 格式化输出
    • Lua学习
      • Lua
      • 基础语法
      • LuaJIT
      • 与系统交互
    • Pyhon
      • 基础
      • Django
      • CLI
      • miniforge
      • MockingBird
      • pdb
      • pyc
      • 装的我脑血栓要犯了
      • Python101
      • 反序列化
      • 爬虫
      • Pillow
      • 图像识别
      • flask
    • Speed-Ruby
      • 入门1
      • 入门2 对象
      • 入门3 创建命令
      • Encoding类
      • File类与Dir类
      • IO
      • Proc类
      • Time类与Date类
      • 正则
      • 错误处理与异常
      • 对象、变量和常量
      • 方法
      • 数值
      • 数组
      • 条件判断
      • 循环
      • 运算符
      • Socket编程
      • 字符串
      • 并发与线程
      • 块
      • 类和模块
      • 散列
    • Web
      • HTTP
        • Connection
        • HTTP 报文
        • Vary
      • 笔记
        • 跳转
        • 认证 & 授权
        • 同源策略(SOP)
        • 文件
    • Git 学习笔记
    • JSON
      • JSON 学习笔记
    • HTML
      • Speed-HTML
      • 语法学习
      • HTML字符实体
    • XML
      • XML 学习笔记
    • 计算机基础
      • 操作系统
      • 计算机组成
      • 算法
      • 内存
      • 字符编码
    • gnuplot 学习笔记
    • regex
  • Integrated
    • Linux
      • God-Linux
      • Secure-Linux
      • Power-Linux
      • IO模型
      • Speed-Linux
      • 发行版
      • 工具
      • 启动过程
      • 进程
      • 认证
      • 日志
      • 守护进程
      • 文件
      • 信息
      • VSFTP 配置案例
      • auditd
      • containerd
      • DNS 配置案例
      • Docker
      • Docker-Compose
      • firewalld 实验
      • gpg
      • Iptables
      • httpd
      • LAMP
      • mysql
      • nfs 配置案例
      • openssl
      • PAM
      • samba 配置案例
      • terraform
      • ufw
      • VSFTP 配置案例
    • Network
      • Speed-Net
      • Power-Net
      • SDN 笔记
      • DNS
      • TLS
    • Windows
      • Secure-Win
      • Speed-Win
      • ACL
      • LDAP
      • IPC$(Internet Process Connection)
      • PDB符号文件
      • 工作组
      • WinRM
      • 角色权限
      • 凭据
      • 签名
      • 日志
      • 认证
      • 协议
      • 信息
      • 应用
      • 组策略
      • 域
      • asp站点搭建
      • Exchange 搭建
      • Windows 故障转移集群
      • Windows 基础服务搭建
      • Windows 域搭建
      • 本地抓包
      • PowerShell 笔记
    • 容器
      • Docker
    • 数据库
      • Speed-SQL
      • Power-SQL
      • MSSQL
      • MySQL
      • Postgresql
      • Redis
      • MySQL大小写问题
      • 主键和外键
      • MySQL快速入门
      • 虚拟化
        • ESXi
        • vCenter
  • Plan
    • Mac-Plan
    • Misc-Plan
    • Team-Plan
    • Thinking-Plan
    • VM-Plan
  • Sercurity
    • Power-PenTest
    • BlueTeam
      • 安全建设
      • 分析
      • 加固
      • 取证
      • 应急
      • USB取证
      • 磁盘取证
      • 内存取证
      • ClamAV 部署
      • yara 实验
      • 安防设施搭建使用
      • ZIP明文攻击
      • 流量分析
    • Crypto
      • Crypto
        • 2020 9 G60攻防大赛
        • CTF
        • 2020 9 中能融合杯工控CTF
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • CTF
      • CTF
      • writeup
        • 2020 9 中能融合杯工控CTF
        • 2020 9 G60攻防大赛
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • ICS
      • PLC攻击
      • S7comm 相关
      • 工控协议
      • 上位机安全
      • Modbus 仿真环境搭建
      • siemens 仿真搭建实验
      • S7-300 启停实验
    • IOT
      • 无线电安全
        • RFID复制卡
        • RFID基础知识
        • WiFikiller
      • 硬件安全
        • DIY键盘嵌入指纹识别模块实验记录
        • Device-Exploits
        • HID-Digispark
        • HID-KeyboardLogger
        • HID-USBHarpoon
        • HID-USBKeyLogger
      • 固件安全
        • 固件安全
        • Dlink_DWR-932B 路由器固件分析
    • Mobile sec
      • 小程序安全
      • Android安全
    • PWN
      • SLMail溢出案例
      • PWN
    • Red Team
      • OS安全
        • Linux 安全
        • Exploits
        • NTLM中继
        • Windows 安全
        • Responder欺骗
        • Windows-LOL
      • Web_Generic
        • Top 10
          • RCE
          • Fileread
          • SQLi
          • SSRF
          • SSTI
          • Web Generic
          • XSS
          • XXE
      • Web_Tricks
        • JWT 安全
        • HTTP_request_smuggling
        • OOB
        • 绕过访问
      • 靶场
        • Hello-Java-Sec 学习
        • DVWA-WalkThrough
        • pikachu-WalkThrough
        • upload-labs-WalkThrough
        • XVWA-WalkThrough
        • XSS挑战-WalkThrough
      • 实验
        • flask
        • fastjson
        • Log4j
        • nodejs
        • Shiro
        • Spring
        • Weblogic
      • 前端攻防
      • IDOR
    • 安防设备
      • Exploits
      • Bypass 技巧
    • 后渗透
      • 权限提升
      • 后渗透
      • 权限维持
      • 实验
        • C2 实验
        • Exchange
        • 端口转发实验
        • 代理实验
        • 免杀实验
        • 隧道实验
    • 软件服务安全
      • Exploits
      • CS Exploits
      • 实验
        • Docker
        • Kubernetes
        • Mysql
        • Oracle
        • PostgreSQL
        • Redis
        • vCenter
    • 协议安全
      • Exploits
    • 信息收集
      • 端口安全
      • 空间测绘
      • 信息收集
    • 语言安全
      • 语言安全
        • 语言安全
      • GO安全
        • GO安全
        • Go代码审计
      • JAVA安全
        • JAVA安全
        • JAVA代码审计
        • JAVA反序列化
        • SpEL 注入
      • PHP安全
        • PHP安全
        • bypass_disable_function
        • bypass_open_basedir
        • phpinfo
        • PHP代码审计
        • PHP反序列化
        • PHP回调函数
        • 变量覆盖
        • POP
        • 弱类型
        • 伪协议
        • 无字母数字Webshell
      • Python安全
        • pyc反编译
        • Python安全
        • Python 代码审计
        • 沙箱逃逸
      • dotnet安全
      • JS安全
    • 云安全
      • 公有云安全
    • Reverse
      • Reverse
      • FILE
        • ELF
        • BMP
        • JPG
        • PE
        • PNG
        • ZIP
        • 文件头
      • 实验
        • PYAble
          • 2-逆运算
          • 1-基本分析
          • 3-异或
          • 4-Base64
          • 5-Base64换表
          • 6-动态调试
        • Windows
          • condrv.sys 内存损坏漏洞
    • 工具
      • Aircrack
      • BloodHound
      • Burp Suite
      • frp
      • CobaltStrike
      • Ghidra
      • fscan
      • Hashcat
      • IDA
      • merlin
      • Kali
      • Metasploit
      • Mimikatz
      • ModSecurity
      • Nmap
      • nps
      • nuclei
      • pupy
      • RedGuard
      • SET
      • sliver
      • Snort
      • Sqlmap
      • Suricata
      • Sysmon
      • uncover
      • Volatility
      • Wfuzz
      • Wireshark
      • xray
    • 安全资源
      • 靶机
        • VulnHub
          • DC
            • DC2 WalkThrough
            • DC1 WalkThrough
            • DC3 WalkThrough
            • DC4 WalkThrough
            • DC5 WalkThrough
            • DC6 WalkThrough
            • DC9 WalkThrough
            • DC8 WalkThrough
          • It's_October
            • It’s_October1 WalkThrough
          • Kioptrix
            • Kioptrix2 WalkThrough
            • Kioptrix3 WalkThrough
            • Kioptrix4 WalkThrough
            • Kioptrix5 WalkThrough
          • Mission-Pumpkin
            • PumpkinGarden-WalkThrough
            • PumpkinFestival WalkThrough
            • PumpkinRaising WalkThrough
          • Symfonos
            • symfonos1 WalkThrough
            • symfonos2 WalkThrough
            • symfonos3 WalkThrough
            • symfonos5 WalkThrough
        • Wargames
          • Bandit
            • Bandit-WalkThrough
      • 面试问题
        • 面试问题
Powered by GitBook
On this page
  • 免责声明
  • 大纲
  • 在线客户端参考案例
  • RCE
  • Linux
  • Exim
  • Logwatch
  • KDE
  • screen
  • vim
  • Windows
  • IE
  • Office
  • WinRAR
  • WPS
  • Cisco_AnyConnect
  • minimouse
  • 浏览器
  • Edge
  • Firefox
  • safari
  • 多媒体
  • FFmpeg
  1. Sercurity
  2. 软件服务安全

Exploits


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲

  • 在线客户端参考案例

    • RCE

  • Linux

    • Exim

    • Logwatch

    • KDE

    • screen

    • vim

  • Windows

    • IE

    • Office

    • WinRAR

    • WPS

  • 浏览器

    • Edge

    • Firefox

  • 多媒体

    • FFmpeg


在线客户端参考案例

这部分内容无实际利用价值,可以用来学习参考

RCE

zoom CVE-2019-13450 RCE

  • 简介

    Zoom Client 4.4.4 和 RingCentral 7.0.136380.0312版本(macos平台)中存在安全漏洞。远程攻击者可利用该漏洞强制用户加入视频通话并激活摄像头。

  • POC | Payload | exp


Linux

Exim

CVE-2019-10149 Exim 4.87 - 4.91 - Local Privilege Escalation

  • 简介

    在 Exim 版本 4.87 至 4.91(含)中发现了一个漏洞 /src/deliver.c 中deliver_messag()函数中收件人地址验证不正确可能导致远程命令执行。

  • POC | Payload | exp


Logwatch

Logwatch 是一款免费开放源代码监视日志文件程序,运行在 Linux 和 Unix 操作系统平台下。

CVE-2011-1018 Logwatch logwatch.pl 任意命令执行漏洞

  • 简介

    Logwatch 7.3.6 版本中的 logwatch.pl 中存在漏洞。远程攻击者可以借助日志文件名称中的 shell 元字符执行任意命令。

  • POC | Payload | exp


KDE

KDE 4/5 KDesktopFile Command Injection

  • POC | Payload | exp


screen

GNU Screen 4.5.0 - Local Privilege Escalation

  • POC | Payload | exp


vim

CVE-2019-12735 Vim/Neovim Arbitrary Code Execution via Modelines

  • 简介

    Vim 8.1.1365 之前版本和 Neovim 0.3.6 之前版本中的 getchar.c 文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

  • 影响版本

    • Vim:5.6:::

    • Vim:6.1:::

    • Vim:6.3:::

    • Vim:6.4:::

    • Vim:7:::

  • POC | Payload | exp


Windows

IE

XML External Entity Injection

  • POC | Payload | exp

    • http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt

CVE-2018-8174

  • 简介

    Microsoft Windows VBScript 引擎中存在远程代码执行漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏。

  • 影响版本

    Microsoft Windows 7,Windows Server 2012 R2,Windows RT 8.1,Windows Server 2008,Windows Server 2012,Windows 8.1,Windows Server 2016,Windows Server 2008 R2,Windows 10,Windows 10版本1607,Windows 10版本1703,Windows 10版本1709,Windows 10版本1803,Windows Server版本1709,Windows Server版本1803。

  • POC | Payload | exp


Office

CVE-2017-0199

  • 简介

    多款Microsoft产品中存在远程代码执行漏洞。远程攻击者可借助特制的文本文件利用该漏洞执行任意代码。

  • 影响版本

    • Microsoft Office 2007 SP3

    • Microsoft Office 2010 SP2

    • Microsoft Office 2013 SP1

    • Microsoft Office 2016

    • Microsoft Windows Vista SP2

    • Windows Server 2008 SP2

    • Windows 7 SP1

    • Windows 8.1

  • POC | Payload | exp

CVE-2017-8759

  • 简介

    Microsoft .NET Framework 中存在远程代码执行漏洞。远程攻击者可借助恶意的文档或引用程序利用该漏洞执行代码。

  • 影响版本

    • Microsoft .NET Framework 2.0版本

    • 3.5版本

    • 3.5.1版本

    • 4.5.2版本

    • 4.6版本

    • 4.6.1版本

    • 4.6.2版本

    • 4.7版本

  • POC | Payload | exp

CVE-2017-11882

  • 简介

    Microsoft Office 中存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可借助特制的文件利用该漏洞在当前用户的上下文中执行任意代码。

  • 影响版本

    • Microsoft Office 2007 SP3

    • Microsoft Office 2010 SP2

    • Microsoft Office 2013 SP1

    • Microsoft Office 2016

  • POC | Payload | exp

CVE-2021-40444

  • 相关文章

  • POC | Payload | exp

CVE-2022-30190 msdt-follina

  • 相关文章

  • POC | Payload | exp


WinRAR

WinRAR 是一款文件压缩器。该产品支持 RAR、ZIP 等格式文件的压缩和解压等。

CVE-2018-20250

  • 简介

    WinRar 中存在目录遍历漏洞。该漏洞源于 WinRAR 在解压处理 ACE 格式的文件过程中,未对 ACE 文件头结构中的“filename”字段进行充分过滤。攻击者可利用该漏洞以提升的权限执行任意代码。

  • 相关文章

  • POC | Payload | exp

WinRAR 5.80 XML 注入漏洞和拒绝服务攻击漏洞

  • POC | Payload | exp

    • https://mrxn.net/Infiltration/641.html


WPS

Kingsoft WPS Office Remote Heap Corruption Vulnerability

  • 相关文章


Cisco_AnyConnect

CVE-2020-3153 privilege escalation through path traversal

  • POC | Payload | exp


minimouse

Mini Mouse 9.2.0 - Path Traversal

  • POC | Payload | exp

    /file=C:%5CWindows%5Cwin.ini

Mini Mouse 9.2.0 - Remote Code Execution

  • POC | Payload | exp

    • https://www.exploit-db.com/exploits/49743


浏览器

资源

Edge

CVE-2018-8495 Microsoft Edge Hazardous URI Insufficient UI Warning Remote Code Execution Vulnerability

  • 简介

    Microsoft Windows Shell 中存在远程代码执行漏洞,该漏洞源于程序没有正确地处理 URLs。远程攻击者可借助特制的网站利用该漏洞在当前用户的上下文中执行任意代码。

  • 相关文章


Firefox

CVE-2019-9810

  • 简介

    Mozilla Firefox 66.0.1 之前版本中存在缓冲区溢出漏洞,该漏洞源于程序缺少边界检查。攻击者可利用该漏洞执行代码或造成拒绝服务。

  • POC | Payload | exp


safari

相关文章


多媒体

FFmpeg

FFmpeg 是 FFmpeg 团队的一套可录制、转换以及流化音视频的完整解决方案。

任意文件读取

  • 相关文章

  • POC | Payload | exp

CVE-2016-1897/CVE-2016-1898

  • 简介

    • CVE-2016-1897

      FFmpeg 2.x 版本中存在安全漏洞。远程攻击者可通过使用 HTTP Live Streaming(HLS)M3U8 文件中的 concat 协议,导致外部 HTTP 请求的 URL 字符串中包含本地文件的第一行利用该漏洞实施跨源攻击,读取任意文件。

    • CVE-2016-1898

      FFmpeg 2.x 版本中存在安全漏洞。远程攻击者可通过使用 HTTP Live Streaming(HLS)M3U8 文件中的 subfile 协议,导致外部 HTTP 请求的 URL 字符串中包含本地文件的任意行利用该漏洞实施跨源攻击,读取任意文件。

  • 相关文章

Previous软件服务安全NextCS Exploits

Evernote 7.9 Code execution
有道云笔记/印象笔记windows客户端代码执行&本地文件读取
印象笔记 Windows 客户端 6.15 本地文件读取和远程命令执行漏洞(CVE-2018-18524)
JLLeitschuh/zoom_vulnerability_poc
Exim 4.87 - 4.91 - Local Privilege Escalation - Linux local Exploit
Logwatch Log File - Special Characters Privilege Escalation
KDE 4/5 KDesktopFile Command Injection
GNU Screen 4.5.0 - Local Privilege Escalation - Linux local Exploit
2019-06-04_ace-vim-neovim.md
Yt1g3r/CVE-2018-8174_EXP: CVE-2018-8174_python
0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.
bhdresh/CVE-2017-0199
Lz1y/CVE-2017-8759
Ridter/CVE-2017-11882
embedi/CVE-2017-11882
CVE-2021-40444复现
CVE-2021-40444 漏洞深入分析
lockedbyte/CVE-2021-40444
关于CVE-2022-30190,msdt漏洞
office-rce(cve-2021-40444msdt变种)
JohnHammond/msdt-follina
chvancooten/follina.py
JMousqueton/PoC-CVE-2022-30190
Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research
WyAtu/CVE-2018-20250
Ridter/acefile
Kingsoft WPS Office Remote Heap Corruption Vulnerability
goichot/CVE-2020-3153
vngkv123/aSiagaming
Microsoft Edge Remote Code Execution
0vercl0k/CVE-2019-9810
Hacking the Apple Webcam (again)
FFmpeg任意文件读取漏洞分析
ffmpeg 任意文件读取漏洞环境
neex/ffmpeg-avi-m3u-xbin
ffmpeg SSRF漏洞分析