Author: jkgh006 大多数人问我是怎么看代码并且在没有本地环境的情况下审计出来漏洞的,我一般都是两个字 “硬看”,今天我们要说的就是怎么在几百M甚至上G的程序中剥茧抽丝,审计出来我们希望的结果。 首先查看web.xml,看看全局的配置以及路由,这个非常重要; 这里是一个全局的filter,按照开发者的习惯来说,一般都是做一些登录验证或者授权之类的东西。继续跟进 这里可以看出来系统只
这个漏洞比较有趣,写出来给大家分享一下 这个漏洞影响的版本有ranzhi协同oa<=4.6.1(包含专业版)还有喧喧及时聊天系统<=1.3 出问题的地方是喧喧聊天系统,由于然之开源版和专业版自4.0之后都自带这个聊天系统,所以都会被影响 从官网下周然之4.6.1之后首先看ranzhi\www\xuanxuan.php,这个文件是喧喧的入口,加载的模块在ranzhi\framework\
群里发了一篇 WAF攻防之SQL注入篇 里面对各个厂商的WAF都过了一遍。本来一开始也以为是常规操作,匆匆扫一眼就没怎么在管了。 但是挖漏洞的同事仔细研究里面的几种饶法后,觉得其中的阿里云盾d的绕法十分诡异,让我看了一下,我这才注意留意到这个特殊的绕法 。 原文写的是 利用–+%0a、@自定义变量、{a key}组合进行绕过。 http://192.168.20.81/user.php?id
利用限制 仅针对windows系统 进入正题 首先看核心文件common.inc.php 大概148行左右 if($_FILES) { require_once(DEDEINC.'/uploadsafe.inc.php'); } uploadsafe.inc.php if( preg_match('#^(cfg_|GLOBALS)#', $_key) ) { exit('R
前言 代码审计,最重要的就是多读代码,对用户与网站交互的地方要特别注意。在进行审计时,我们也可以使用一些审计工具来辅助我们进行工作,从而提高效率。下面,笔者将分享审计zzcms8.2的过程,与大家一起学习。这里,笔者使用seay源代码审计系统软件进行辅助工作。 审计流程 首先,笔者打开seay源代码审计系统软件,将要审计的网站源码导入项目,然后点击自动审计。当审计完成时,我们需要根据自动审计的结果
漏洞位置在: finecms/dayrui/controllers/member/Api.php 590行左右 public function checktitle() { $id = (int)$this->input->get('id'); $title = $this->input->get('title', TRUE); $module =
漏洞描述 CVE-2017-12623: Apache NiFi XXE issue in template XML upload Severity: Important Versions Affected: Apache NiFi 1.0.0 - 1.3.0 Description: Any authenticated user (valid client certificate but w
概述: 在对某些厂家的IOT网关设备进行检测时,发现了一个RCE漏洞,这个漏洞存在于大多数网关路由器设备中,漏洞点位于更新ntp中。这些漏洞的利用是需要条件的,那就是首先得登录(当然不排除有未授权的情况发生),个人感觉这个漏洞比较好玩,所以,就发出来分享一下,给大家提供一个思路。 当然,如果你想测试这个漏洞,最好找以前的版本(光猫、路由器)测试,现在最新的版本大多数都已修复,如果你恰好遇到存在此漏
FreeFloat FTP1.0 溢出漏洞分析 最近在研究逆向,跟着国外文章在入门。 环境准备: xp sp3 FreeFloat FTP 1.0 kali ollydbg Immunity Debugger Mona.py 当发生溢出时,我们正在清楚两点; (1)我们的缓冲区需要覆盖EIP(当前指令指针)和(2)其中一个CPU寄存器需要包含我们的缓冲区。您可以看到下面的x86 CPU寄存器列表
0x00 前言 整个利用链构造下来是比较有趣的,首发于某个安全圈子,主要是想分享一下思路,发过来先知是为了看看有没有什么建议,讨论。 此次审的是yxcms 1.4.6版本,应该是最后一个版本了吧? 0x01 从任意文件删除漏洞说起 yxcms经过修修补补,前台的一些洞都挖得差不多了,一番挖掘没什么效果,转到后台去。后台的防护是比较松懈的。 找到了个任意文件删除漏洞。 /protected/apps
0x00 前言 常见的文件上传,逻辑处理问题,发出来让大家看看。 0x01 审计入口 看到inc\function\global.php 文件 这套系统用了360的防护代码 对get,post,cookie都进行了过滤,但有一点挺有趣的。 在p=admin的时候,post数据是不会过滤的,目测后台是有sql执行这样的功能。(后台还没看) 在下面发现,对get,post数据进行了全局变量注册。
一、前言 这个漏洞大家一定不陌生,在16年的时候关于discuz! + ssrf +memcached的RCE漏洞让大家都很惊艳,一年过去了这个漏洞的修复情况又是怎样的呢? 二、漏洞简述 这个漏洞大致利用过程是这样的:利用discuz!的ssrf漏洞,利用gopher协议写入payload到memcached,然后请求特定链接导致代码执行漏洞。 可以看出漏洞利用两个关键点: 1.ssrf漏洞 2.
漏洞描述 The getObject method of the javax.jms.ObjectMessage class in the (1) JMS Core client, (2) Artemis broker, and (3) Artemis REST component in Apache ActiveMQ Artemis before 1.4.0 might allow remote
0x00 前言 很早之前就有国外的安全研究人员发现PHP语言在Windows上的一些奇妙特性: 大于号(>)相等于通配符问号(?) 小于号(<)相当于通配符星号(*) 双引号(")相当于点字符(.) 具体文章参见:https://soroush.secproject.com/blog/2014/07/file-upload-and-php-on-iis-wildcards/ 那么问
作者: 菜丝@蚂蚁金服巴斯光年实验室 Electron 是一款基于 Web 技术(HTML5 + Javascript + css)构建图形界面的开发框架,基于 nodejs 和 Chromium 开发。因为无痛兼容 nodejs 包管理(npm)的大量功能丰富的模块,相对于 native 实现降低了开发难度和迭代成本,受到了开发者的青睐。 漏洞描述 Electron 近日发布了漏洞 CVE-