某cms v4.2.1-v4.2.129-后台getshell漏洞

0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的

· 10615浏览 · 2019-01-02 00:22
某cms v4.2.126-任意文件读取漏洞

0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的

· 9497浏览 · 2019-01-05 01:37
phpmywind5.5代码审计

有限制的代码执行漏洞 这个漏洞呢在很久以前乌云上就被人提起,但是貌似一直没有修复。 平时有空刷一刷乌云上的代码审计文章能学到不少东西的,一些姿势可能是一点就明白,但是如果没有了解过,自己可能需要很长时间去发现,当你看到一些有趣的姿势,再想想自己在审的有没有可能存在同样的情况。 首先找到的入口点在common.func.php第554-559行 function String2Array($dat

· 9020浏览 · 2018-12-31 02:02
feifeicms 4.0 几处任意文件删除

之前看到补天上有人提过这个CMS,就审计了一小下,这次就先找了几处任意文件删除。 1、位置Lib/Lib/Action/Admin/DataAction.class.php,两处 public function del(){ $filename = trim($_GET['id']); @unlink(DATA_PATH.'_bak/'.$filename); $this

· 7425浏览 · 2018-12-29 02:58
ZDI年度五大漏洞第五弹—ZDI-18-1372,巧妙的绕过

今年十月,我在博客中记录了一个不久前在Adobe Reader DC中发现的新的攻击面,可以通过Catalog插件实现攻击,这个插件暴露了一组很好用的JavaScript API。对于我提交的这个漏洞,Adobe不仅修补了相关的解析漏洞,还禁用了Catalog插件中能够触发文件格式解析操作的相关JavaScript API。 实际上,解析代码在Adobe Reader中是仍然启用的,只是触发解析代

· 6854浏览 · 2018-12-29 02:50
gogs/gitea CVE-2018-20303文件上传到RCE漏洞分析

群里发了个gitea rce的issue,跟进看了一下,顺便记录一下 分析commit 当时(12-20)gitea还没修复,gogs有commit,分析commit 猜想是跨目录上传伪造的管理员session文件,覆盖当前的session文件,导致权限提升 分析代码 首先上传一个文件,如果上传成功,就会在数据库中存入这条数据(351行) 从表单中获取刚刚上传文件的uuid,传入Uplo

· 12121浏览 · 2018-12-30 01:30
某cms v4.2.126-前台四处sql注入

0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的

· 27106浏览 · 2019-02-11 02:00
某 cms v4.2.126-通杀sql注入

0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的

· 16956浏览 · 2018-12-28 01:03
Netatalk CVE-2018–1160 越界写漏洞分析

编译安装 首先下载带有漏洞的源代码 https://sourceforge.net/projects/netatalk/files/netatalk/3.1.11/ 安装一些依赖库(可能不全,到时根据报错安装其他的库) sudo apt install libcrack2-dev sudo apt install libgssapi-krb5-2 sudo apt install libgssa

· 11204浏览 · 2018-12-29 02:51
LearnX控件漏洞挖掘与利用

前言 校赛出题需要,找了个软件分析。大学英语会用到一个 ActiveX 插件 LearnX ,最近从网上下了一个下来分析了一下,找到了一些漏洞并完成了 exploit. 虽然涉及的知识比较老旧,不过还是挺有意思的。这里分享一下整个过程。 相关文件位于 链接: https://pan.baidu.com/s/1jfDIInXD4k1nGOeCghEGDg 提取码: dmm6 解压密码:9179e

· 10581浏览 · 2018-12-27 02:30
XIAO CMS审计

XIAO CMS审计 翻安全客的时候看到xiao cms爆了6个cve审计一下 任意目录删除 跟进一下database.php 看到action是import找到那个函数 可以看到 paths 这个post参数并没有对./进行过滤,可以进行任意文件删除,而且payload的paths参数应该是post=。= 放一个自己的目录测试一下 创建了一个ckj123的目录,试下能不能删除 成功

· 10089浏览 · 2018-12-26 00:41
ZDI年度五大漏洞第四弹——让指针指向你想要的对象

原文链接:https://www.zerodayinitiative.com/blog/2018/12/20/really-check-errors-pointing-to-the-object-of-your-desire 这是ZDI评选的2018年五大漏洞的第四个案例,这些评选出来的bug具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。今天我们来看另一个Pwn2Own上的赢家

· 7014浏览 · 2018-12-27 02:28
ZDI年度五大漏洞之三——Microsoft Exchange任意用户伪造漏洞

原文链接:https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange 这是ZDI评选的2018年五大漏洞的第三个案例,这些评选出来的bug具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。今天我们来看

· 10093浏览 · 2018-12-26 00:38
empirecms最新版(v7.5)后台多处getshell分析

后台getshell(一) 看ecmsmod.php第155-162行 elseif($enews=="LoadInMod") { $file=$_FILES['file']['tmp_name']; $file_name=$_FILES['file']['name']; $file_type=$_FILES['file']['type']; $file_size

· 13253浏览 · 2018-12-23 01:14
ZDI年度五大漏洞第二弹:Electron—一个技术产物多样性的案例

原文链接:https://www.zerodayinitiative.com/blog/2018/12/18/top-5-day-two-electron-boogaloo-a-case-for-technodiversity 这是我们评选的2018年五大漏洞的第二个案例,这些评选出来的bug都具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。这篇博客实际上是详细描述了Electr

· 7367浏览 · 2018-12-25 04:54