首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
thinkadmin v6漏洞
2024-10-03
ThinkAdmin v6 未授权列目录/任意文件读取复现
大佬的审计文章:https://github.com/zoujingli/ThinkAdmin/issues/244 任意文件读取 POC curl http://127.0.0.1/admin.html?s=admin/api.Update/get/encode/1a1a1b1a1a1b1a1a1b2t382r1b342p37373b2s 复现 读取文件的文件路径需要加密 不懂PHP,百度了一下这几个函数的用法,知道加密的流程. 编写脚本 再根本加密流程和请求方式写一个Python脚本,卖个广
【漏洞复现】ThinkAdmin v5和v6 未授权列目录任意文件读取(CVE-2020-25540)
ThinkAdmin v5和v6 未授权列目录/任意文件读取(CVE-2020-25540) 漏洞简介 ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统.ThinkAdmin v6版本存在路径遍历漏洞.攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件. 影响范围 Thinkadmin ≤ 2020.08.03.01 漏洞分析复现 app/admin/controller/api/Update.php存在3个function,都是不用登录认证就可以使用的,引用
【原创】JEECMS v6~v7任意文件上传漏洞(2)
文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定.安全.高效.跨平台等多方面的优点:采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构.广泛应用于政府(部委和省级政府部门.市.县.乡及委办局).教育科研(大.中.小学及各地方教育局).电信运营商.金融(证券.保险及银行).企业(矿业.煤炭.旅游.石油集
【原创】JEECMS v6~v7任意文件上传漏洞(1)
文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定.安全.高效.跨平台等多方面的优点:采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构.广泛应用于政府(部委和省级政府部门.市.县.乡及委办局).教育科研(大.中.小学及各地方教育局).电信运营商.金融(证券.保险及银行).企业(矿业.煤炭.旅游.石油集
海洋cms v6.53 v6.54版本漏洞复现
海洋cms v6.53 v6.54版本漏洞复现 参考链接: 今天发现freebuf上一篇海洋cms的漏洞,来复现一下. http://www.freebuf.com/vuls/150042.html 漏洞原理: 文章里说的很清楚echoSearchPage函数中的content变量传给了parself函数,跟踪代码,找到./include/main.class.php,可以看到parseIf函数会将content内容eval执行,造成命令执行. searchtype=5&searchword={
ThinkPHP v6.0.x 反序列化漏洞利用
前言: 上次做了成信大的安询杯第二届CTF比赛,遇到一个tp6的题,给了源码,目的是让通过pop链审计出反序列化漏洞. 这里总结一下tp6的反序列化漏洞的利用. 0x01环境搭建 现在tp新版本的官网不开源了,但是可以用composer构建环境,系统需先安装composer.然后执行命令: composer create-project topthink/think=6.0.x-dev v6.0 cd v6.0php think run 或者可以去github上下载,但是需要改动很多,也可以去c
phpwind < v6 版本命令执行漏洞
phpwind/sort.php 会定期每天处理一次帖子的浏览量.回复量.精华版排序 代码直接使用savearray将数据库查询出来的内容写入php文件,savearray出来的参数,都使用"双引号来包含,所以可以利用变量来执行任意命令 elseif($action=='article'){ $cachetime=@filemtime(D_P."data/bbscache/article_sort.php"); if(!$per || $timestamp-$cachetim
metinfo小于v6.2.0版本通杀SQL盲注漏洞分析
0x01 此漏洞是由于未将decode解码后的数据过滤,而直接带入SQL语句中,从而导致SQL盲注漏洞. 0x02 漏洞分析:此处复现为metinfo6.1.3版本,漏洞最初产生为:/app/system/user/web/register.class.php 94~107行: 可以看到此函数将 GET,POST,COOKIE,过来的数据经过decode解码后直接赋值给$username变量,然后将此变量带入get_user_valid()函数,跟进: 可以看到有将此可控变量引入get_user
joomla \libraries\joomla\session\session.php 反序列化截断畸形字符串导致对象注入漏洞
catalog . 漏洞描述 . PHP SESSION持久化 . PHP 序列化/反序列化内核实现 . 漏洞代码分析 . POC构造技巧 . 防御方案 . Code Pathc方案 1. 漏洞描述 Joomla在处理SESSION序列化数据的时候,对序列化格式未进行严格规范,导致攻击者可以构造畸形HTTP包,实现对象注入 Relevant Link: https://developer.joomla.org/security-centre/630-20151214-core-remote-co
OpenVAS漏洞扫描基础教程之OpenVAS概述及安装及配置OpenVAS服务
OpenVAS漏洞扫描基础教程之OpenVAS概述及安装及配置OpenVAS服务 1. OpenVAS基础知识 OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部分是一个服务器.该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题.OpenVAS不同于传统的漏洞扫描软件.所有的OpenVAS软件都是免费的,而且还采用了Nessus(一款强大的网络扫描工具)较早版本的一些开放插件.虽然Nessus很强大
Ewebeditor最新漏洞及漏洞大全
Ewebeditor最新漏洞及漏洞大全[收集] 来源:转载作者:佚名时间:2009-06-03 00:04:26 下面文章收集转载于网络:) 算是比較全面的ewebeditor编辑器的漏洞收集,如今的站点大多数用的都是ewebeditor编辑器, 所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找. 漏洞更新日期TM: 2009 2 9日转自zake'S Blog ewebeditor最新漏洞.这个程序爆漏洞一般都是直接上传的漏洞,首先
KesionCMS V6.5后台拿SHELL方法
Title:KesionCMS V6.5后台拿SHELL方法 --2011-03-29 00:21 最近弄一个站点,是KesionCMS V6.5的WEB系统,试了下后台拿webshell方法,记下来. 1. 新建x.asp用户再结合IIS的文件夹解析漏洞,是可以拿到SHELL的,前提是没有禁止.asp目录的访问,我弄的目标站,不允许访问.asp这样的目录下面的文件的. 2. 后台SQL执行导出webshell 理论上是可以的,我在本地可以导出ok.asp;o.xls这样的文件的.但是TXT文
Ewebeditor最新漏洞和漏洞指数
Ewebeditor最新漏洞和漏洞指数[收集] 来源:转载作者:佚名时间:2009-06-03 00:04:26 下面文章收集转载于网络:) 算是比較全面的ewebeditor编辑器的漏洞收集,如今的站点大多数用的都是ewebeditor编辑器, 所以ewebeditor漏洞的危害性还是相当大的.做了一下漏洞收集,漏洞修补的方法可去网上查找. 漏洞更新日期TM: 2009 2 9日转自zake'S Blog ewebeditor最新漏洞.这个程序爆漏洞一般都是直接上传的漏洞.首先
Adobe阅读器漏洞(adobe_cooltype_sing)学习研究
实验环境:Kali 2.0+Windows XP sp3+Adobe Reader 9.0.0 类别:缓冲区溢出 描述:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出. 参考资料:<Metasploit魔鬼训练营>p286-p298 Adobe漏洞渗透过程: kali上使用windows/fileformat/adobe_cooltype_sing,载荷为windows/meterpreter/reverse_http
KingView 6.53漏洞学习研究
类别:堆溢出 描述:此漏洞存在于KingView6.53软件的HistorySvr.exe进程中,这个软件服务程序在TCP 777端口监听时收到一个超长请求,导致堆缓冲区溢出从而执行任何代码. 参考资料:<Metasploit魔鬼训练营>p225-p232 下载此漏洞的利用代码:http://downloads.securityfocus.com/vulnerabilities/exploits/45727.rb 发现这个利用代码中没有针对windows 2003的target,所以直接攻击不
[转帖]Windows DHCPServer远程代码执行漏洞分析(CVE-2019-0626)
Windows DHCPServer远程代码执行漏洞分析(CVE-2019-0626) ADLab2019-03-15共23605人围观 ,发现 4 个不明物体安全报告漏洞 https://www.freebuf.com/vuls/197309.html MS17- 再现的感觉... 一 漏洞背景 2月12日,微软发布2月份月度例行安全公告,修复了多个高危漏洞,其中包括Windows DHCP Server远程代码执行漏洞CVE-2019-0626.当攻击者向DHCP服务器发送精心设计的数据包并
HTTP.SYS远程执行代码漏洞分析 (MS15-034 )
写在前言: 在2015年4月安全补丁日,微软发布了11项安全更新,共修复了包括Microsoft Windows.Internet Explorer.Office..NET Framework.Server软件.Office Services和Web Apps中存在的26个安全漏洞.其中就修复了HTTP.sys 中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 ).目前服务器安全狗已经更新了安全补丁,建议及时修复安全狗提示给您的漏洞信息,以免漏洞被利用遭到攻击
Bash远程代码执行漏洞(CVE-2014-6271)案例分析
Web服务器和CGI的关系 什么是WEB服务器(IIS.Nginx.Apache) WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务.(1)应用层使用HTTP协议.(2)HTML文档格式.(3)浏览器统一资源定位器(URL). CGI,FastCGI CGI全称是“公共网关接口”(Common Gateway Interface),HTTP服务器与你的或其它机器上的程序进行“交谈”的一种工具,其程序须运行在网络服务器上. CGI可以用任何一种语言编写
Apache Tomcat RCE(CVE-2017-12615 )漏洞案例分析
首先搭建tomcat环境: 下载当前项目的版本的tomcat
HTTP.sys远程执行代码漏洞
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞. http://bbs.safedog.cn/thread-78756-1-1.html HTTP.SYS远程执行代码漏洞分析 (MS15-034 ) 写在前言: 在2015年4月安全补丁日,微软发布了11项安全更新,共修复了包括Microsoft Windows.Internet Explorer.Office..NET Framew
热门专题
git上传项目到gitlab
repo 创建本地分支
div什么属性可以将文字显示在一行
word分页后出现很大空白
streamsets和kettle对比
linux安装geos
libsvm使用说明
django工程项目中manage.py的作用
harbor 修改密码
配置xml的时候怎么没有那个小黑鸟的标志
pandas pivot_table判断是的个数
java poi自定义类型
无法解析的外部符号declspec dllimport
python sqlite3安装
tomcat用ip地址无法访问
tableau 树图 设置单值筛选
vbox共享文件夹没有访问权限‘
springboot怎么返回数据
Navicat注册机
安卓sqlite查询一条数据