热门 蝉知getshell

时间:2017-2-27   作者:webbaozi   分类: 代码审计   热度:792°    
时间:2017-2-27   分类: 代码审计    热度:792  
漏洞文件: /system/module/file/model.php public function pasteImage($data, $uid) { $data = str_replace('"', '"', $data); if(!$this->checkSavePath()) return false; ini_set('pcre.backtrack_limit', strlen($data)); preg_match_all('/<img...

阅读全文>>

热门 zzcms user/logincheck.php SQL注入

时间:2017-2-9   作者:webbaozi   分类: 代码审计   热度:1199°    
时间:2017-2-9   分类: 代码审计    热度:1199  
今天没事看了下 https://www.seebug.org/vuldb/ssvid-92628 https://www.seebug.org/vuldb/ssvid-92658 没有放出poc,自己动手。 第一个登录注入复现成功,但是第二个,始终绕不过。 登录地址:zzcms.com/user/login.php 登录成功会记录最后登录的ip地址 跟进获取ip函数 文件:inc/fuction.php function getip(){ if (getenv...

阅读全文>>

热门 dedeCMS友情链接getshell漏洞分析

时间:2017-1-23   作者:webbaozi   分类: 代码审计   热度:1103°    
时间:2017-1-23   分类: 代码审计    热度:1103  
在tpl.php中 /*--------------------------- function savetagfile() { } 保存标签碎片修改 --------------------------*/ else if($action=='savetagfile') { if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename)) { ShowMsg('文件名不合法,不允许进行操作!', '-1'); exit(); } require_on...

阅读全文>>

热门 DuomiCMS前台SQL注入

时间:2016-12-30   作者:webbaozi   分类: 代码审计   热度:1302°    
时间:2016-12-30   分类: 代码审计    热度:1302  
一、背景 1. duomicms在SQL防注入方面做了2层安全检测,第一层检测是在代码入口处,使用了360的简易WAF规则。第二层是在数据库查询入口处使用了dedecms的SQL检测函数。 2. duomicms使用了伪全局变量,对GET/POST/COOKIE中的变量做了addslashes 由上可知要完成注入的必要条件有: 1. 注入点无单引号保护 2. 绕过文件入口处的360WAF规则和数据库查询入口处的dedecms SQL检查函数。 二、注入点 /interface/comment/api/index.php文件中的Readrlist函数: ...

阅读全文>>

热门 PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)

时间:2016-12-28   作者:webbaozi   分类: 代码审计   热度:1159°    
时间:2016-12-28   分类: 代码审计    热度:1159  
对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。 回顾一下当时Roundcube的漏洞:因为mail函数最终是调用的系统的sendmail进行邮件发送,而sendmail支持-X参数,通过这个参数可以将日志写入指定文件。可以写文件,当然就可以写shell,造成RCE了。 详细分析一下,下载一份源码,并切换到5...

阅读全文>>

热门 WordPress Mailpress Remote Code Execution

时间:2016-12-14   作者:webbaozi   分类: 代码审计   热度:743°    
时间:2016-12-14   分类: 代码审计    热度:743  
0x00 introduction Mailpress是一个比较流行的邮件插件。 Plugin Directory:https://wordpress.org/plugins/mailpress/ 官网:http://blog.mailpress.org 0x01 漏洞简述 Mailpress存在越权调用,在不登陆的情况下,可以调用系统某些方法,可以造成远程命令执行。 0x02 漏洞详细 文件: mailpress\mp-includes\action.php <?php // include(‘../.....

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1