0x01 前言 一天一个朋友发我一个通用漏洞验收及奖励标准 看着还可以,一顿突突以后,准备提交的时候发现!!!!! 嗯。问题不大 : ) 一直以来都很少看到有比较完整的cms审计过程,所以特地记录一下自己的审计过程,希望后后入门审计的人可以少走点弯路,找到自己的审计方式。 注意:文章可能会字很多很烦,因为你可以看到我一直在哪里BBBBBB。 最后希望此文章可以帮助到想学习的人 ( ゚∀゚)
0x00 前言 在先知逛的时候看到的的,后面发现是thinkcmf 翻了一下自己的漏洞库对比了一下版本发现,泡泡大佬这里看的是1.6版本的,而官方最后的版本 2.2.3 所以做一下漏洞补充。 注:thinkcmf 并没有死,他拥有两个版本一个是 thinkcmf5 一个是 thnkcmf2.2.3 但是这两个版本都有漏洞,因为现在thinkcmf2.2.3使用的人越来越少了,所以爆出来,至于5嘛
原文链接:https://www.zerodayinitiative.com/blog/2018/12/4/directx-to-the-kernel 操作系统内核是每个漏洞利用链的最终目标,你可以从这些年来the Zero Day Initiative (ZDI) Pwn2Own竞赛的题目上看出来。Windows内核受到了许多方面的攻击,我最喜欢的一个是对DeviceIoControl调用各种驱
补丁: https://gitee.com/ComsenzDiscuz/DiscuzX/commit/41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3 可跨协议打 缺点: 由于payload构造中有第二次跳转,所以要求对方服务器的127.0.0.1:80也是dz PHP版本: php ver > 5.3 触发漏洞点 漏洞点: source/module/mis
背景 PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。 PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、开源的特性,时至今日,PHPCMS2008版本仍被许多网站所使用。 漏洞简介 PHPCMS 2008存在的代码注入漏洞,导致攻击者可向网站上路径可控的缓存文件写入任意内容,从而可能获取webshell并执行任意指令。 当攻击者
第一次做漏洞分析,有什么错误的地方欢迎各位提出 分析环境 ubuntu16.04 x86_64 gdb with pwndbg tcpdump 4.5.1 poc 编译安装tcpdump $ sudo apt-get install libpcap-dev $ dpkg -l libpcap-dev $ wget https://www.exploit-db.com/apps/973
0x00前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候。 0x01前台SQL注入 前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看 文件applica
翻译自:https://lgtm.com/blog/apache_struts_CVE-2018-11776-exploit 翻译:聂心明 这篇文章我将介绍如何去构建CVE-2018-11776的利用链。首先我将介绍各种缓解措施,这些措施是Struts 安全团队为了限制OGNL 的能力而设置的,并且我也会介绍绕过这些措施的技术。我将重点介绍SecurityMemberAccess 类的一般改进,这
翻译自:https://www.zerodayinitiative.com/blog/2018/8/28/virtualbox-3d-acceleration-an-accelerated-attack-surface 翻译人:Agostop VirtualBox 是目前由Oracle Corporation开发和维护的一个免费的虚拟机管理程序。虽然可能鲜为人知,但它是VMware WorkSta
本文由红日安全成员: l1nk3r 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析
分析电子银行应用ELBA5中的远程代码执行漏洞 原文:https://pentestmag.com/remote-code-execution-vulnerability-in-the-austrian-electronic-banking-application-elba5/ 0x00 简介 如下所示,ELBA5是奥地利针对商业领域最重要的电子银行应用之一,被许多大型组织的财务部门所使用,支持大
零、基本信息 CVE-ID:CVE-2018-14574 漏洞类型:URL跳转 影响范围:1.11.0 <= version < 1.11.15 和 2.0.0 <= version < 2.0.8 一、环境复现 二、漏洞分析 当setting中配置了django.middleware.common.CommonMiddleware且APPEND_SLASH为True
0x01 背景 写这篇文章的初衷有两点:1、研究方向是机器学习+网络安全,主要做的工作说白了就是抓住机器学习和网络安全的结合点训练模型,现在模型有了一些,希望模型落地产生实际的作用,所以想建设一个安全数据分析平台;2、对企业安全建设和安全研究感兴趣,而安全大数据平台在未来几年是企业安全能力建设的核心,也是第一步,所以想建设一个安全数据分析平台练练手。但是这些还只能算温室里的宝宝,把玩着自己的小玩具
一、前言 我们在前文讲述了许多区块链这几年发展演进过来的共识机制。在之前的内容中,我们讲述的共识多属于区块链1.o与2.0的知识。这次,我们着重讲述下区块链3.0时代的HyperLedger Fabric中的共识机制以及相关特性。而今,比特币与以太坊多用于币圈的应用,然而根据行业的发现现状来看,超级账本的未来发展更倾向于商业落地项目,所以对这类机制的深入研究对我们后续的发展大有裨益。 Fabric