0x00 前言 网太CMS PHP版 基于PHP+mysql的技术架构,php环境版本支持 php 5.3 到 php 7.3,建议用 php 7.1~7.3。 源码下载: http://d.otcms.com/php/OTCMS_PHP_V7.16.zip 软件架构 非MVC架构 页面:smarty 数据库:Mysql 0x01 反射型XSS1 在inc\classJS.php,发现该文件定义了
likeshop v2.5.7文件上传漏洞分析(CVE-2024-0352) 简介 linkshop是围绕电商交易领域打造新时代的开源商城系统,开源免费版基于thinkPHP开发。开源版在gitee有2.9k star 回顾一下thinkPHP的审计,正好likeshop存在文件上传(CVE-2024-0352),网上绝大部分都是复现,所以在这里简单分析一下 漏洞详情 Likeshop up to
FastJson Rce 项目中使用到的是fastjson1.2.37版本。 漏洞点在: 这里使用到了ParseObject方法。 com.cloudweb.oa.controller.updateUiSetup 使用marshalsec-0.0.3-SNAPSHOT-all.jar开启RMI监听。 java -cp marshalsec-0.0.3-SNAPSHOT-all.jar mar
漏洞利用条件:无 漏洞影响版本: Adobe ColdFusion < 2018.0.18、Adobe ColdFusion < 2021.0.7 本文分析环境:Adobe Fusion 2018.0.15版本 前言 Adobe ColdFusion是一种用于构建动态Web应用程序的服务器端编程语言和开发平台。它由Adobe Systems开发和维护。ColdFusion的主要目标
内容是去年在挖xxcms的时候发现的此漏洞,主要是针对上传点的检测绕过。 复现 登陆后台->文件管理器->文件上传 先做正常文件的上传,传入<?php echo "i'm safe";?>,正常上传。 再做一般恶意代码的上传,<?php echo "i'm danger";phpinfo();?>。当防护规则匹配到添加的 phpinfo(),返回DedeC
spider-flow RCE漏洞分析(CVE-2024-0195) 简介 spider-flow是一个高度灵活可配置的爬虫平台,平台以流程图的方式定义爬虫。 字段 值 漏洞编号 CVE-2024-0195 厂商 ssssssss 影响对象类型 应用 影响产品 spider-flow 影响版本 Up to (including)0.5.0 在spider-flow
前言 前沿知识 关于xss漏洞,它的本质其实就是执行了javascript里面的js代码,而简单的wps是没有携带转pdf的,但我们可以通过脚本的方式对pdf添加javascript代码并且可使用。 首先,(Acrobat)JavaScript工作的主要条件是使用的PDF查看器实现了(Acrobat)JavaScript(至少是表单中使用的对象、属性和方法) xss漏洞 跨站脚本攻击XSS通过将恶
0x00 概述 Monitorr是一个自托管的PHP网络应用,可以监控本地和远程网络服务、网站和应用的状态。经过分析,该系统存在文件上传漏洞,攻击者可以通过该漏洞上传webshell至目标系统从而获取目标系统权限。 字段 值 备注 漏洞编号 CVE-2024-0713 漏洞厂商 Monitorr 厂商官网 https://github.com/Monitorr/Monito
Schneider Electric EcoStruxure PME RCE 漏洞分析 漏洞信息 去年年底爆的洞。 漏洞链接:https://www.zerodayinitiative.com/advisories/ZDI-23-1795/ 漏洞描述:The specific flaw exists within the GetFilteredSinkProvider method. The is
任意文件上传 漏洞详情 抓包 修改后缀为-site.zip 即可目录穿越上传到任意位置 漏洞代码分析 V4.0.202302.c版本 src/main/java/com/publiccms/controller/admin/sys/SysSiteAdminController.java 查看代码就能看出没做任何校验 要求结尾必须是-size.zip ,之后文件就被拼接写入了 新版修复方法
CVE-2023-5345 Linux内核 SMBFS 模块 UAF 漏洞分析与利用 漏洞分析 smbfs 文件系统暴露了 smb3_fs_context_parse_param 接口,用户态可通过 SYS_fsconfig 系统调用触发该接口 syscall(SYS_fsconfig, fsfd, FSCONFIG_SET_STRING, "max_credits", "19", 0);
前言-分析: 此漏洞是Microsoft Streaming Service Proxy服务产生的,此服务的文件路径如下 根据官方文档也可以知道,此服务的核心代理组件在mskssrv.sys中。而且这是一个内核的组件 漏洞触发的话,需要与驱动程序进行通信,以触发其漏洞。就像之前的 CVE-2023-21768 Windows AFD 一样,都是需要DeviceIoControl函数去触发的。
CVE-2023-4004 Linux 内核 UAF 漏洞分析与利用 漏洞分析 漏洞成因是 pipapo 类型的 set 在删除 elem 时的逻辑和插入时的逻辑不一致导致 没有 NFT_SET_EXT_KEY_END 扩展属性的 elem 会删除失败,最终形成了 UAF. 内核对 set 中的 elem 的生命周期管理的逻辑简述如下: set 中一般会使用链表、哈希表等方式存储其中的元素(el
概述 2024年01月15号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org/ )中捕获1起Py包投毒事件,投毒者利用包名错误拼写(typo-squatting)的攻击方式来仿冒谷歌开源的tensorflow机器/深度学习框架,投毒攻击目标锁定AI开发者。 截至目前,投毒者在Pypi仓库共发布5个不同版本的恶意包。python开发者一旦通过pip命令下载或安装该投毒包(
CVE-2023-6546 Linux 内核 GSM 模块条件竞争漏洞分析与利用 proc 目录泄露 kaslr 利用 cgroup 功能在内核代码段布置数据,实现在内核已知地址布置数据(上一步泄露的内核地址计算得到) 调度器优先级竞争 UAF 占位 劫持 dlci->gsm->output 执行内核函数 漏洞分析 用户态对 tty fd 发起 ioctl 系统调用时会进入 g