code:https://www.seacms.net Version:7.2 0x01 前言 写完Seacms7.2-任意文件删除&Getshell后台篇之后就开始了漫长的考试,课程设计时间。一直没时间把前台篇也就是本文写完,今天彻底放假了,故此完善本文。 先附上一个自己写的黑盒测试辅助工具:MySQLMonitor 主要用户辅助黑/白盒测试SQL注入一类的漏洞。 很适合代码基础相对
转载自:http://115.198.56.141:19300/wordpress/index.php/2019/01/15/thinkphp5-1-5-2-rec/ 序言 最近爆出了Thinkphp5.0.*全版本代码执行,其中5.1与5.2全版本在生产环境下下同样也存在代码执行 漏洞分析: 文件位置:\thinkphp\library\think\Request.php /** *
最近审计了一个开源会计系统Frontaccounting erp,水了一个CVE。绕过的过程还是比较有趣的。 environment : docker mattrayner/lamp:latest-1604 0x00 Description Frontaccounting 使用 db_escape() 过滤参数. 但是一些参数没有使用 db_escape(). 先介绍下过滤函数: includes
初学审计的我很菜,跪求各位大牛指点; 认真分析这个漏洞,版本是HongCMS3.0.0; 直接访问/index.php是不行的,还必须手动安装; 访问/intall/index.php进行图形化安装完成之后,按照指引对install目录进行删除; 使用刚才安装时候的账户和密码登录后台之后,在:系统->模板管理->模板文件列表功能中观察,有修改模板的功能; 我首先使用正常功能对其进行修改
前言 在2018年9月,Fortinet的FortiGuard实验室研究员Honggang Ren在Windows JET引擎的Msrd3x40代码中发现了一个执行漏洞,之后通过相关流程向微软公司进行了报告。在2019年1月的星期二,微软发布了新的安全公告,其中包含此漏洞的修复程序,并将其标识为CVE-2019-0538。 这个易受攻击的DLL msrd3x40漏洞点存在于Windows 7到Wi
前言 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控
最近,微软的Internet Explorer脚本引擎中被爆出一个可能导致远程代码执行的漏洞,之后相关人员对其进行了修补工作。该漏洞是由谷歌漏洞分析小组的人员经过研究发现的,并发报告声明其正在被黑客组织利用。为此,微软特意在正常补丁更新周期外发布了修复程序。McAfee的产品也同样进行了补丁更新,便于后期对漏洞进行管理。 远程攻击者可以通过特定的网站并使用版本9到11的Internet Explo
本期DVP漏洞专题是比特币漏洞CVE-2010-5141,这个漏洞可以导致攻击者盗取任何人的比特币,危害十分严重。万幸的是该漏洞并没有被利用过,而且修复速度极快。该漏洞与比特币的脚本引擎有关,对公链开发者具有参考意义;从当下市场上的公链来看,大多数都内置了虚拟机或脚本引擎,以此来打造DApp生态,同时也是区块链的大趋势之一。 一、比特币当中的UTXO模型是什么? Tips:在漏洞代码片段中会涉及
翻译自:https://blog.detectify.com/2018/12/13/jquery-file-upload-a-tale-of-three-vulnerabilities/ 翻译:聂心明 在github上星个数第二多的JavaScript项目中有两个远程命令执行漏洞,并且星数第三多的那个项目可能会通过jQuery-File-Upload任意删掉被上传的文件。后者是有意的行为,我们的安
原文链接:https://www.fortinet.com/blog/threat-research/magento-commerce-widget-form--core--xss-vulnerability.html 虽然电子商务给我们带来了更方便的生活,但它在互联网上正面临着越来越多的威胁。根据Alexa 2018年前百万电子商务平台排名显示,Magento Commerce目前拥有超过14%
Seacms7.2-任意文件删除&Getshell(后台篇) code:https://www.seacms.net Version:7.2 0x01 前言 小伙伴在群里丢了个站说指纹识别出来是seacms 百度找到的已知漏洞均无效 于是就审计一下咯。 本来想照样黑盒测试 发现前台在测74cms任意文件夹删除时payload的目录没注意多写了两层 平常积累的各种工具 写的代码全被格了 没
2019.1.5 下午三点到达图书馆 0x01 前期了解 看先知phpoop师傅又双叒贡献了关于74cms的一个洞 好奇一下这个CMS 于是测一下咯。 Code:http://www.74cms.com/download/index.html Version:`74cms_Home_Setup_v4.2.3 这里不知道为什么4.2.3的发布日期为什么会比4.2.1x的早 前期了解: 看了先知
前言 这篇文章的重点不是讲解2017-8570的利用,而是以2017-8570为例,来编写一个自动化的脚本来完成一些不必要的人工操作,避免重复劳动。 CVE-2017-8570是一个PowerPoint演示文稿的漏洞,利用方法简单且危害较大。攻击者只需要将生成的恶意ppsx(ppsx是office2007版以后的演示文稿的保存格式)文档发送给用户,用户打开放映后就会中招。 攻击机ip:192.16
本文适合0基础玩家。 0x01 环境搭建 Code:http://www.niushop.com.cn/download.html Version:单商户 2.2 测试环境:MacOS 10.14 + MAMP Pro + BurpSuite + FileMonitor 0x02 黑盒测试 0x02_1 安装测试 下图为改数据包发送后的文件变化 关键步骤的数据包 每进行一步骤通过Actio
CVE-2018-5560:Guardzilla IoT摄像机硬编码凭证漏洞 概述 研究人员发现Guardzilla Security Video System Model #: GZ521WB中存在一个硬编码凭证漏洞,CVE编号为CVE-2018-5560。该漏洞是Guardzilla Security Camera 固件中Amazon Simple Storage Service (S3,简单