首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
3.4 全局变量防御绕过导致代码执行
2024-10-03
Discuz 7.x、6.x 全局变量防御绕过导致代码执行
0x01 分析 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致REQUEST中不再包含_REQUEST中不再包含REQUEST中不再包含_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞. 具体原理请参考: https://www.secpulse.com/archives/2338.html 0x02 环境搭建 https://blog.csdn.net/qq_36374896/article/detai
Discuz 7.x/6.x 全局变量防御绕过导致代码执行
地址 http://192.168.49.2:8080/viewthread.php?tid=13&extra=page%3D1 安装成功后,找一个已存在的帖子,向其发送数据包,并在Cookie中增加 Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
Discuz! 6.x/7.x 全局变量防御绕过导致命令执行
https://www.secpulse.com/archives/2338.html 模拟register_globals功能的代码,在GPC为off时会调用addslashes()函数处理变量值,但是如果直接使用$_GET/$_POST/$_COOKIE这样的变量,这个就不起作用了,然而dz的源码里直接使用$_GET/$_POST/$_COOKIE的地方很少,存在漏洞的地方更加少:( 不过还有其他的绕过方法,在register_globals=on下通过提交GLOBALS变量就可以绕过上面的
Discuz! 6.x/7.x 全局变量防御绕过漏洞
受影响产品: Discuz! 6.x/7.x 漏洞描述: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞 include/global.func.php代码里: function daddslashes($string, $force = 0) { !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quot
ecshop SQL注入漏洞导致代码执行
漏洞名称:ecshop SQL注入漏洞导致代码执行补丁编号:11208761补丁文件:/includes/libinsert.php补丁来源:云盾自研漏洞描述:ecshop的/includes/libinsert.php文件中,对输入参数未进行正确类型转义,导致整型注入的发生. 在libinsert.php文件中找到以下变量,在前面添加类型转换即可.虽然是个已经过时的东西,但是最近遇到几个经常收到阿里云的提醒的,所以总结一下,知道的大神请忽略. $arr['num'] = intval($arr
Typecho V1.1反序列化导致代码执行分析
0x00 前言 今天在Seebug的公众号看到了Typecho的一个前台getshell分析的文章,然后自己也想来学习一下.保持对行内的关注,了解最新的漏洞很重要. 0x01 什么是反序列化漏洞 如题所说,这是一个反序列化导致的代码执行.看过我之前文章的人应该不会陌生.PHP在反序列化一个字符串时,相当于激活了之前休眠的一个对象.当在激活的时候,会调用几个魔法方法来进行初始化以及相关操作.而如果魔法方法中存在危险操作,比如数据库操作,文件读写操作,系统命令调用等,那么就有可能
Discuz! 6.x/7.x 版本 前台任意代码执行漏洞
一.漏洞原理: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞. include/global.func.php代码里: 01 function daddslashes($string, $force = 0) { 02 !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc
python pickle命令执行与marshal 任意代码执行
1.python pickle反序列化漏洞 自己的理解: 由于在类的__reduce__方法中提供了我们可以自定义程序如何去解序列化的方法,因此如果应用程序接受了不可信任的序列化的数据,那么就可能导致安全问题. import pickle import os class gen(object): def __reduce__(self): s = """dir""" return os.system, (s,) p = gen() payload
Thinkphp5-0-X远程代码执行漏洞分析(2019-1-11)
周五下午爆洞能不能让人们好好休个周末! 分析过程 本次漏洞关键位置:/thinkphp/library/think/Request.php,lines:501由图可以看到在method函数中引入了可控的数据来源: isset($_POST[Config::get('var_method') $this->method在取得该数据的值之后动态调用$this->{$this->method}($_POST),漏洞的关键位置即在该位置.攻击者调用该类任意函数,并通过$_POST作为参数.动态调
thinkphp 代码执行
相关漏洞:http://loudong.360.cn/vul/info/id/2919 ThinkPHP 开启lite模式后,会加载ThinkPHP/Extend/Mode/Lite/Dispacher.class.php去匹配URL并分发用户请求, 而在该文件的65行使用perg_replace函数的 /e参数, 第二个参数引用的时候使用了双引号,从而导致代码执行. 测试 http://localhost/index.php/Index/index/name/$%7B@phpinfo%28%2
Thinkphp 3.0-3.1版代码执行漏洞
近日360库带计划中播报的ThinkPHP扩展类库的漏洞已经查明原因:系官方扩展模式中的Lite精简模式中存在可能的漏洞(原先核心更新安全的时候 并没有更新模式扩展部分,现已更新).对于使用标准模式或者其他模式的用户不存在此漏洞,敬请放心.3.2版本已经对扩展重新设计(原来的模式扩展.引擎扩展均不再支持),也不存在此问题.请有使用ThinkPHP3.0~3.1版本的Lite模式的用户注意更新.Lite模式扩展包下载地址:http://www.thinkphp.cn/extend/219.html
PHP代码执行函数总结
PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行函数做一些归纳. 常见代码执行函数,如 eval().assert().preg_replace().create_function() array_map().call_user_func().call_user_func_array(),array_filter,usort,uasort() 文件操作函数.动态函数($a($b)) 1.eval() eval() 函数把字符串按照 PHP 代码来计算,如常
教父郭盛华透露:PHP编程语言中多个代码执行缺陷
黑客无处不在,知名教父级网络安全专家郭盛华透露:“PHP编程语言其核心和捆绑库中的多个高严重性漏洞,其中最严重的漏洞可能允许黑客远程攻击者执行任意代码并破坏目标服务器. 超文本预处理器,通常称为PHP,是目前最受欢迎的服务器端Web编程语言,它支持78%以上的Internet.目前几个维护分支下的最新版本包括PHP版本7.3.9和7.2.22以及7.1.32,解决了多个安全漏洞.根据PHP应用程序中受影响的代码库的类型,发生和使用情况,成功利用某些最严重的漏洞可能允许攻击者在受影响的应用程序的上
干货|CVE-2019-11043: PHP-FPM在Nginx特定配置下任意代码执行漏洞分析
近期,国外安全研究员Andrew Danau,在参加夺旗赛(CTF: Capture the Flag)期间,偶然发现php-fpm组件处理特定请求时存在缺陷:在特定Nginx配置下,特定构造的请求会造成php-fpm处理异常,进而导致远程执行任意代码.当前,作者已经在github上公布了相关漏洞信息及自动化利用程序.鉴于Nginx+PHP组合在Web应用开发领域拥有极高的市场占有率,该漏洞影响范围较为广泛. 漏洞概述 PHP-FPM在Nginx特定配置下存在任意代码执行漏洞.具体为: 使用Ng
2020/1/28 PHP代码审计之代码执行漏洞
0x00代码执行原理 应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞. 该漏洞主要存在于eval().assert().preg_replace().call_user_func().array_map()以及动态函数中. 很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞. 通常会使用escapeshellarg对参数进行处理,但在低版本的PHP库函数中该函数存在漏洞(原因:Windows上未对反斜杠进行过滤
深信服edr控制中心漏洞——代码执行
第一处代码执行 文件:tool/php_cli.php第64行
XCTF-ics-05(文件包含+preg_replace函数/e修正符下的代码执行漏洞)
记一道preg_replace函数/e模式下的代码执行漏洞利用的题. 只有设备维护中心页面可以进入,页面没有什么可点击的,查看源代码,发现这里有个参数. 拼接到url,页面显示index,拼接/etc/passwd. 那么存在文件包含漏洞无疑.通过这个漏洞我们可以结合php伪协议读取到index.php的内容. ?page=php://filter/read=convert.base64-encode/resource=index.php base64解密拿到源码. <?php }} //方便的
转载--Typecho install.php 反序列化导致任意代码执行
转载--Typecho install.php 反序列化导致任意代码执行 原文链接(http://p0sec.net/index.php/archives/114/) 0x00 前言 漏洞公布已经过去一段时间了,当时只是利用了一下,并没有进行深度分析,现转载文章以便以后查看. 听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己中招了,赶紧删除install目录. 恶意代码的大致操作顺序: base64解码后反序列化cookie中传入的__typecho_config参数, 然后让__typec
挖洞姿势:特殊的上传技巧,绕过PHP图片转换实现远程代码执行(RCE)
我使用了一个特殊的图片上传技巧,绕过PHP GD库对图片的转换处理,最终成功实现了远程代码执行. 事情是这样的.当时我正在测试该网站上是否存在sql注入漏洞,不经意间我在网站个人页面发现了一个用于上传头像的文件上传表单.开始时我并没指望在上传功能处发现漏洞,但我决定试试. 我上传了一个图片文件,通过截断http数据包,修改jpg图片的文件名后缀为php,然后继续上传.我惊讶的居然上传成功了,我几乎不敢相信这么简单的漏洞居然存在.于是我复制了图片url并且在浏览器上打开.进入我眼帘的是图片的二进制
Apache Flink任意Jar包上传导致远程代码执行漏洞复现
0x00 简介 Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎.Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序. 0x01 漏洞概述 近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.攻击者只需要自己定制一个恶意jar上传,即可达到攻击目的. 0x02 影响版本 <= 1.9.1(最新版本) 0x03 环境搭建
「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
漏洞描述 Apache Flink是一个用于分布式流和批处理数据的开放源码平台.Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发.通信和容错功能.Flink在流引擎之上构建批处理,覆盖本地迭代支持.托管内存和程序优化.近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行. 漏洞级别 高危 影响范围 Apache Flink <=1.9.1 漏洞复现 首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行
热门专题
java利用Stream去重lis
elementui日期时间选择器禁开始时间之前
eslint 必要 强烈推荐
重启打开虚拟机后有个小x
A、associationB、collection
Optional 为空抛描述异常
W10系统virtualBox不能为虚拟机打开一个新任务
bcdh困难问题全称
js 获取当天 16点0分0秒
windows python 3.6升级3.7
idea使用fastjson将实体类返回
android横屏全屏播放
JS 如何判断页面是否加载完成
ORACLE强制使用指定索引hint
cpython不升级修复中间人漏洞
中兴b860a v1.1-t免拆破解绕过登录
@RequestBody 多传属性
win2008server r2下载
sublime3 vue格式
play fair 在线加密