0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的
0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的
有限制的代码执行漏洞 这个漏洞呢在很久以前乌云上就被人提起,但是貌似一直没有修复。 平时有空刷一刷乌云上的代码审计文章能学到不少东西的,一些姿势可能是一点就明白,但是如果没有了解过,自己可能需要很长时间去发现,当你看到一些有趣的姿势,再想想自己在审的有没有可能存在同样的情况。 首先找到的入口点在common.func.php第554-559行 function String2Array($dat
之前看到补天上有人提过这个CMS,就审计了一小下,这次就先找了几处任意文件删除。 1、位置Lib/Lib/Action/Admin/DataAction.class.php,两处 public function del(){ $filename = trim($_GET['id']); @unlink(DATA_PATH.'_bak/'.$filename); $this
今年十月,我在博客中记录了一个不久前在Adobe Reader DC中发现的新的攻击面,可以通过Catalog插件实现攻击,这个插件暴露了一组很好用的JavaScript API。对于我提交的这个漏洞,Adobe不仅修补了相关的解析漏洞,还禁用了Catalog插件中能够触发文件格式解析操作的相关JavaScript API。 实际上,解析代码在Adobe Reader中是仍然启用的,只是触发解析代
群里发了个gitea rce的issue,跟进看了一下,顺便记录一下 分析commit 当时(12-20)gitea还没修复,gogs有commit,分析commit 猜想是跨目录上传伪造的管理员session文件,覆盖当前的session文件,导致权限提升 分析代码 首先上传一个文件,如果上传成功,就会在数据库中存入这条数据(351行) 从表单中获取刚刚上传文件的uuid,传入Uplo
0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的
0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的
编译安装 首先下载带有漏洞的源代码 https://sourceforge.net/projects/netatalk/files/netatalk/3.1.11/ 安装一些依赖库(可能不全,到时根据报错安装其他的库) sudo apt install libcrack2-dev sudo apt install libgssapi-krb5-2 sudo apt install libgssa
前言 校赛出题需要,找了个软件分析。大学英语会用到一个 ActiveX 插件 LearnX ,最近从网上下了一个下来分析了一下,找到了一些漏洞并完成了 exploit. 虽然涉及的知识比较老旧,不过还是挺有意思的。这里分享一下整个过程。 相关文件位于 链接: https://pan.baidu.com/s/1jfDIInXD4k1nGOeCghEGDg 提取码: dmm6 解压密码:9179e
XIAO CMS审计 翻安全客的时候看到xiao cms爆了6个cve审计一下 任意目录删除 跟进一下database.php 看到action是import找到那个函数 可以看到 paths 这个post参数并没有对./进行过滤,可以进行任意文件删除,而且payload的paths参数应该是post=。= 放一个自己的目录测试一下 创建了一个ckj123的目录,试下能不能删除 成功
原文链接:https://www.zerodayinitiative.com/blog/2018/12/20/really-check-errors-pointing-to-the-object-of-your-desire 这是ZDI评选的2018年五大漏洞的第四个案例,这些评选出来的bug具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。今天我们来看另一个Pwn2Own上的赢家
原文链接:https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange 这是ZDI评选的2018年五大漏洞的第三个案例,这些评选出来的bug具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。今天我们来看
后台getshell(一) 看ecmsmod.php第155-162行 elseif($enews=="LoadInMod") { $file=$_FILES['file']['tmp_name']; $file_name=$_FILES['file']['name']; $file_type=$_FILES['file']['type']; $file_size
原文链接:https://www.zerodayinitiative.com/blog/2018/12/18/top-5-day-two-electron-boogaloo-a-case-for-technodiversity 这是我们评选的2018年五大漏洞的第二个案例,这些评选出来的bug都具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。这篇博客实际上是详细描述了Electr