通达OA任意文件上传与文件包含分析

前言分析一下前段时间爆出的通达OA任意文件上传+文件包含漏洞,本文测试版本为11.3 代码分析文件上传漏洞触发点位于/ispirit/im/upload.php,代码如下 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960...

发布于 

蓝天采集器V2.3后台getshell

前言蓝天采集器是一款免费的数据采集发布爬虫软件,采用php+mysql开发,可部署在云服务器,几乎能采集所有类型的网页,无缝对接各类CMS建站程序,免登录实时发布数据,全自动无需人工干预!是大数据、云时代网站数据自动化采集的最佳云端爬虫软件,2.3版本下载地址 https://github.com/zorlan/skycaiji/tree/19e77d03c8be2c4e40320ddc56...

发布于 

PbootCms-2.0.7模板注入到RCE

前言在90论坛上看到一篇关于该CMS的贴子,文章中分析的是两处注入,以前没有分析过该CMS,决定对着补丁看一下近期的版本来分析下 环境: Windows 10 php5.5.9 Apache 代码分析在GitHub上看到该cms近期版本更新很频繁 本文先对2.0.7版本分析下,首先与2.0.8版本来对比下 该处增加了一些敏感函数的过滤和正则上的改动,这说明在2.0.7版本中该段代码存...

发布于 

zzzcmsV1.7.5前台sql注入

前言查看cnvd时发现了该cms一个较新的漏洞,决定分析一下 代码分析漏洞的触发点在plugins/sms/sms_list.php,该处文件可以直接在前台访问,看一下关键代码 1234567891011121314151617<?phprequire '../../inc/zzz_admin.php';$act=getform("act",&...

发布于 

thinkphp反序列化漏洞分析

5.1.x 测试环境 tp5.1.35 php7.0.9 代码分析框架最后触发执行任意命令的利用点在/thinkphp/library/think/Request.php中的filterValue函数,该函数中存在call_user_func($filter, $value);,通过反序列化我们最终可以实现对$filter, $value两个变量的控制,进而执行任意命令 从头跟一下利用链...

发布于 

WeCenter V3.3.4漏洞复现

前言该漏洞的实质触发原因是由于可以通过反序列化来执行任意sql语句,导致可以在数据库中更改上传文件的限制类型,最后达到可以上传任意PHP文件的效果 代码分析漏洞利用点文件位置在./system/aws_model.inc.php,该文件中存在一个AWS_MODEL类,重点关注一下该类的__destruct方法 该方法遍历了$_shutdown_query,然后执行了query方法,跟进去看...

发布于 

春秋战“疫”easyphp题解

题目考点: 反序列化POP链构造 反序列化字符串逃逸 题目源码1234567891011121314151617//index.php<?phprequire_once "lib.php";if(isset($_GET['action'])){ require_once(__DIR__."/".$_GET[&#x...

发布于 

积累的一些web题目

[GXYCTF2019]BabySQli 考点:SQL注入 题目界面 随便输入用户名和密码后查看源码得到提示 1MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 解开为 1select * from user where username &#...

发布于 

joomla3.4.6-rce分析

前言前段时间意大利安全研究员Alessandro Groppo 公开了joomla3.0.0-3.4.6的漏洞详情,今天借此机会复现分析一下 原理分析漏洞根本上来说是源于session的反序列化,在joomla中有一套自己的session处理机制,当产生会话的时候,joomla会将序列化后的数据存储在数据库中,然后将数据从数据库中取出来进行反序列化 写函数: \libraries\jooml...

发布于 

SUCTF2019部分web题解

CheckIn题目是一个上传页面,中间件是nginx,尝试上传正常的图片返回如下结果 很奇怪的是路径下存在index.php,经过测试后发现改题目上传时对图片头也进行了校验,同时检验文件中是否存在<?,搜索利用到这篇文章 http://drops.xmd5.com/static/drops/tips-3424.html 利用.user.ini的设置来解析不是php后缀的文件,同时为了...

发布于 
28

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 @yemoli 创建,使用 Stellar 作为主题。