推荐水泡泡师傅的分析感觉比我清楚:https://xz.aliyun.com/t/2629 0x00 简介 已下是阅读须知 本文所用框架是官方Thinkphp3.2.3 好没了,又不是BB机,没有那么多的骚话=-= 0x01 下载安装测试代码 下载地址:http://www.thinkphp.cn/download/610.html 自己配置一下数据库路径:test_thinkphp_3.2.3\
0x00 前言 北京时间 2018年8月23号11:25分 星期四,tp团队对于已经停止更新的thinkphp 3系列进行了一处安全更新,经过分析,此次更新修正了由于select(),find(),delete()方法可能会传入数组类型数据产生的多个sql注入隐患。 0x01 漏洞复现 下载源码: git clone https://github.com/top-think/thinkphp.g
本文翻译自: https://blog.nviso.be/2018/08/21/openssh-user-enumeration-vulnerability-a-close-look/ 介绍 OpenSSH用户枚举漏洞(CVE-2018-15473)是由GitHub commit公开的。 这个漏洞虽然不会生成有效用户名的列表名单,但它允许猜测用户名。 在这篇博客文章中,我们对这个漏洞进行了更深
翻译自“CVE-2018-11776: How to find 5 RCEs in Apache Struts with Semmle QL” 译者(Ph0rse@d0g3)注:人在北京,已穷到吃土。修洞之余,翻一下大佬的文章,向这种优秀的思路学习~ 正文: 2018年4月,Man You Mo向Struts安全团队提交了一个新的远程执行代码漏洞编号为CVE-2018-11776(S2-057),
原文地址: https://nickbloor.co.uk/2018/06/18/another-coldfusion-rce-cve-2018-4939/ 2017年10月,我发布了影响Adobe ColdFusion的Flex集成服务的Java RMI /反序列化漏洞的概述和视频PoC。我当时没有发布所有细节和利用代码,因为我还发现了一个对于打过补丁的服务器依然有效的漏洞利用方式。 Adobe
我们专注漏洞检测方向:danenmao、arnoxia、皇天霸、lSHANG、KeyKernel、BugQueen、zyl、隐形人真忙、oxen(不分先后) 欢迎关注我们的微信公众号:EnsecTeam 作者:隐形人真忙 & arnoxia 1.TL;DR 在排查业务线安全问题时,我们发现内部扫描平台的S2-052扫描插件扫出了某业务线的一例RCE漏洞,但是业务线反馈并没有使用St
前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。在每篇文章的最后,我们都留了一道CTF题目,供大家练习。下面是 Day5-Day8 的题解: Day5题解:(By l1nk3r) 题目如下: 这道题主要考察全局变量覆盖,结合 unset 函数绕过waf,以及通过 curl 读
本文翻译自: https://blog.trendmicro.com/trendlabs-security-intelligence/use-after-free-uaf-vulnerability-cve-2018-8373-in-vbscript-engine-affects-internet-explorer-to-run-shellcode/ Trend Micro研究人员7月11日发现
本文翻译自:https://ha.cker.info/exploitation-of-server-side-template-injection-with-craft-cms-plguin-seomatic/ 在最近的Web应用程序测试期间,我决定对CMS的URI中的某些路径进行一些模糊测试(fuzzing),并且碰巧在CMS的一个插件中找到了潜在的服务器端模板注入(SSTI)漏洞,然后我就能够
本文由红日安全成员: licong 编写,如有不当,还望斧正。 前言 getshell比较麻烦,分享一下过程。希望大家能有所收获。通过SQL注入,我们成功的进入了后台。接下来我们尝试通过后台功能获取webshell。 漏洞分析 在app\common\common\cache.php发现了以下代码: 代码13-14行,设置了文件所在路径,代码20-25行进行对文件内容进行了写入操作,如果变量$c
本文由红日安全成员: 水清云影 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并
0x01 前言 这款网关的HTTP系统使用的是BOA服务文件,在此基础上进行的二次开发。在这款网关里面存在几个RCE漏洞点和未授权访问点,在厂商修复漏洞过程中发生了一些有趣的事,所以拿出来分享下。按照惯例和当前国情,为了不必要的麻烦,已隐去相关敏感信息,看官权当普通漏洞分析思路文章来看就好。 0x02 漏洞分析 首先来看REC漏洞,由于设备没有做游客访问控制,所以可以直接结合未授权访问进行远程直接
本文翻译自: https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attack-surface-for-android-apps/ 更多技术细节请参考: https://research.checkpoint.com/androids-man-in-the-disk/ 研究人员发现安卓应用程序使用存储资源的缺陷。因为对应用使用
本文由红日安全成员: licong 编写,如有不当,还望斧正。 前言 优客365网站分类导航系统是个跨平台的开源软件,基于PHP+MYSQL开发构建的开源网站分类目录管理系统,具有操作简单、功能强大、稳定性好、扩展性及安全性强、二次开发及后期维护方便,可以帮您迅速、轻松地构建起一个强大、专业的分类目录或网址导航网站。 目录结构 │ .htaccess │ AdminYouke365.php
前言 本文将深入研究 preg_replace /e 模式下的代码执行问题,其中包括 preg_replace 函数的执行过程分析、正则表达式分析、漏洞触发分析,当中的坑非常多,相信看完本文,你一定会有所收获。下面是 七月火 和 l1nk3r 的分析结果。 案例 下面先看一个案例,思考如何利用此处的 preg_replace /e 模式,执行代码(可以先不看下文分析,自己思考出 payload 试