yemoli's blog的漏洞复现共有4篇文章

DedeCms5-7任意用户密码重置分析

代码分析漏洞利用点主要是php弱类型的判断缺陷,漏洞代码位于 member\resetpassword.php 主要代码如下 123456789101112131415161718192021else if($dopost == "safequestion"){ $mid = preg_replace("#[^0-9]#", "...

发布于 

php反序列化pop链的构造

通常反序列化的攻击是在魔术方法中出现一些可利用的漏洞,通过自动调用来触发漏洞。 但是如果关键代码不在魔术方法中,而是在一个类的普通方法中。这个时候我们可以通过寻找相同的函数名将类的属性和敏感函数联系起来 借用网上的代码: <?php class lemon { protected $ClassObj; function __construct() { $this-...

发布于 

flask debug模式下pin码安全

flask在开启debug模式时其会生成一个pin码,在同一台机器上,多次重启Flask服务,PIN码值不改变。 这说明PIN码是经过运算生成而不是随机生成的,经过网络搜索,我找到了生成pin 码的流程,生成的pin 码主要由6个值决定的 当前计算机的用户名 flask.app Flask E:\flask-file\flask\lib\site-packages\flask\app.py...

发布于 

emlog后台数据备份getshell

此漏洞适用版本<= 5.1.2 漏洞原理是通过在恢复数据库备份时插入恶意代码,以达到getshell的目的 首先登陆到博客后台,进入数据备份和恢复功能 点击开始备份,我们会在本地生成一个数据库文件 要getshell,我们可以在得到的数据库文件中插入生成恶意文件的代码,但是我们需要知道该站点在服务器中的绝对路径 经过审计发现在admin/index.php中存在如下代码 这样我们只需...

发布于 

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 @yemoli 创建,使用 Stellar 作为主题。