正文 看到phpcms更新了, 看了下补丁, 分析了下他修复的漏洞。 这种漏洞在CTF中还是比较常见的, 实例我还是第一次遇到。 在INSTALL.PHP中 $cookie_pre = random(5, 'abcdefghigklmnopqrstuvwxyzABCDEFGHIGKLMNOPQRSTUVWXYZ').'_'; $auth_key = random(20, '1294567890

一、漏洞概述 简介:Subrion是一款国外的开源CMS,支持多种建站类型。 环境:PHP5.4+/MySQL5.0+ 漏洞编号:CVE-2017-11444 漏洞名称:Subrion CMS注入漏洞 漏洞等级:高 官方描述: Subrion CMS before 4.1.5.10 has a SQL injection vulnerability in /front/search.php via

国内大部分带登录注册功能的PHPCMS模板都有邮箱找回密码功能,前几天我从先知的厂商类型分类中选择一个流行厂商和一般厂商来观察它们各自的实现过程,发现只要存在一个任意读漏洞,都有可能利用邮箱密码找回过程重置任意用户的密码。废话不多说,先上代码。 一 漏洞分析 0X01 一般厂商 它比较典型,XXCMS_Home_Setup_v4.2.26涉及到密码重置的方法有两个,分别是位于/upload/App

作者:阿里安全技术平台团队 0x00 漏洞概述 安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。 WiFi网络通过WPA2 handshake四次握手消息协商用于后续数据通信的加密密钥,其中交互的

几个月前,我有幸参与几个Oracle PeopleSoft建设项目的安全审计,审计对象主要为PeopleSoft系列的人力资源管理系统(HRMS)和开发工具包(PeopleTool)。纵观网上关于PeopleSoft的安全资料,除了几个无法证实的CVE漏洞参考之外,就只有ERPScan在两年前HITB会议的一个信息量极大的演讲。根据ERPScan的演讲PDF我发现,尽管网上鲜有PeopleSoft

前言 有一天凌晨听其他师傅说typecho留了后门,因为吃鸡太晚了就没看。后面想分析的时候,后发现原文章没了,搜索引擎的缓存都是乱的。。。。找了好久也没有找到,于是问了下其他看过的师傅漏洞位置,根据杂乱的缓存,就自己操刀子了 。 问题源头在install.php,它在安装后是不会删除的,这里就是恶意代码的输入点 0x01 操作执行顺序: base64解码后反序列化cookie中传入的__type

前言 : 漏洞已经报告给厂商 , 不过厂商并不认为这个是一个严重的漏洞 因为 GitBook 网站在编译 Markdown 的书籍的时候是在 LXC 环境下进行的 其实只是一个虚拟的环境 , 并不能读取到敏感的数据 挖掘过程 : 漏洞报告 PDF : https://drive.google.com/file/d/0B3gR_-XJ9Er3ZnhjSnFReW5PMDA/view?usp=sha

title: typecho 事件始末 date: 2017-10-13 categories: web tags: [php,web] 仓促成文,睡觉。 引子 打码打码打码打码打码打码打码打码打码打码打码打码打码打码打码打码打码,我十一在家陪妹子实在是没事干,就抽了个晚上审了一下typecho,首先发现的一个洞是一个ssrf,由于我手贱打了一下xxxx一位老铁的博客,被他waf抓下来了(打码打
