热门 DuomiCMS前台SQL注入

时间:2016-12-30   作者:webbaozi   分类: 代码审计   热度:2610°    
时间:2016-12-30   分类: 代码审计    热度:2610  
一、背景 1. duomicms在SQL防注入方面做了2层安全检测,第一层检测是在代码入口处,使用了360的简易WAF规则。第二层是在数据库查询入口处使用了dedecms的SQL检测函数。 2. duomicms使用了伪全局变量,对GET/POST/COOKIE中的变量做了addslashes 由上可知要完成注入的必要条件有: 1. 注入点无单引号保护 2. 绕过文件入口处的360WAF规则和数据库查询入口处的dedecms SQL检查函数。 二、注入点 /interface/comment/api/index.php文件中的Readrlist函数: ...

阅读全文>>

热门 PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)

时间:2016-12-28   作者:webbaozi   分类: 代码审计   热度:2911°    
时间:2016-12-28   分类: 代码审计    热度:2911  
对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。 回顾一下当时Roundcube的漏洞:因为mail函数最终是调用的系统的sendmail进行邮件发送,而sendmail支持-X参数,通过这个参数可以将日志写入指定文件。可以写文件,当然就可以写shell,造成RCE了。 详细分析一下,下载一份源码,并切换到5...

阅读全文>>

热门 WordPress Mailpress Remote Code Execution

时间:2016-12-14   作者:webbaozi   分类: 代码审计   热度:1396°    
时间:2016-12-14   分类: 代码审计    热度:1396  
0x00 introduction Mailpress是一个比较流行的邮件插件。 Plugin Directory:https://wordpress.org/plugins/mailpress/ 官网:http://blog.mailpress.org 0x01 漏洞简述 Mailpress存在越权调用,在不登陆的情况下,可以调用系统某些方法,可以造成远程命令执行。 0x02 漏洞详细 文件: mailpress\mp-includes\action.php <?php // include(‘../.....

阅读全文>>

热门 禅道低权限账户getshell

时间:2016-11-27   作者:webbaozi   分类: 代码审计   热度:4320°    
时间:2016-11-27   分类: 代码审计    热度:4320  
复制之前提交的吧,这次就不用重新复现了。浪费时间,之前提交在某平台,直接copy过来了0.0 新测试: 时间:2017-2-7 版本9.0开源,以下方法也能getshell 在产品-》产品描述中,选择上传图片。(只要能上传图片的账户就能getshell) 这是之前黑盒测试留下的(当初下载最新版也能getshell,今天下载不能复现了,原因在函数function checkFileName中对于文件名的检测加上了:) 跟进代码: module\file\control.php ajaxUpload()函数 public function...

阅读全文>>

热门 phpems最新版V3.1前台getshell

时间:2016-11-23   作者:webbaozi   分类: 代码审计   热度:1912°    
时间:2016-11-23   分类: 代码审计    热度:1912  
下载地址: http://www.mycodes.net/53/5773.htm 在测试过程中,发现可以截断上传,如下步骤。 首先注册一个账号,然后选择上传图片 跟进-文件document->api.php文件swfupload函数 $fileurl = $this->files->uploadFile($upfile,$path,NULL,NULL,$this->allowexts); 继续跟进uploadfile函数 文件lib/files/files.c...

阅读全文>>

热门 phpecms1.3 cookies欺骗漏洞进后台

时间:2016-11-11   作者:webbaozi   分类: 代码审计   热度:1565°    
时间:2016-11-11   分类: 代码审计    热度:1565  
phpecms1.3/admin/cms_check.php <?php if(!isset($_COOKIE['admin_name'])){ alert_href('非法登录','cms_login.php'); }; ?> 判断如果没有admin_name的cookie就跳登录页面,如果admin_name就不跳了。 phpecms1.3/admin/cms_welcome.php <?php include('../system/inc.php');...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1