web安全
文章平均质量分 56
HMX404
写些互联网上没有的东西
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【春秋云境】CVE-2018-19518 php imap扩展在PHP中执行邮件收发操作时其,map_open函数会调用rsh来连接远程shell
PHP imap扩展漏洞利用分析:由于Debian/Ubuntu系统中rsh默认被ssh替代,导致imap_open函数存在命令注入风险。通过构造特定的POST请求,攻击者可以利用base64编码的payload执行任意命令(如写入webshell)。漏洞利用的关键在于hostname参数注入ProxyCommand指令,经base64解码后执行恶意脚本,最终在web目录创建后门文件。该漏洞影响使用PHP imap扩展的Debian系系统服务器。原创 2025-11-03 16:07:42 · 213 阅读 · 0 评论 -
【春秋云境】CVE-2024-45507 Apache OFBiz SSRF与远程命令执行漏洞
摘要:Apache OFBiz在18.12.16之前版本存在SSRF与RCE漏洞,攻击者可利用伪造的XML文件通过webtools/control/forgotPassword接口执行任意命令。POC展示了如何通过statsDecoratorLocation参数注入恶意XML(含Groovy命令)实现文件窃取。测试环境搭建建议使用cpolar进行内网穿透,映射本地Python HTTP服务到公网。该漏洞无需认证即可利用,风险极高,建议及时升级修复。原创 2025-11-01 09:30:00 · 190 阅读 · 0 评论 -
【春秋云境】CVE-2024-36401 GeoServer 未授权任意代码执行
摘要:GeoServer 2.25.1及以下版本存在严重安全漏洞,未授权攻击者可通过构造恶意OGC请求利用XPath表达式执行任意代码。实验证明,通过POST请求向WFS服务发送包含exec命令的XML载荷,可以成功执行系统命令(如curl)。虽然初始尝试因"ping"命令缺失导致失败,但改用curl命令后成功获取flag。该漏洞利用Apache Commons Jxpath功能实现远程代码执行,对默认安装的GeoServer服务器构成严重威胁。原创 2025-10-31 14:24:58 · 602 阅读 · 0 评论 -
【春秋云境】CVE-2024-38856 Apache OFbiz从未授权到RCE
漏洞概述 Apache OFBiz ERP系统18.12.11版本存在Groovy表达式注入漏洞(CVE-2023-51467不完全修复),导致远程命令执行。攻击者可通过构造恶意POST请求注入Groovy代码,在服务器上执行任意命令获取敏感信息(如flag)。该漏洞存在于/webtools/control/main/ProgramExport端点,利用unicode编码绕过防护机制。原创 2025-10-31 11:06:18 · 229 阅读 · 0 评论 -
【春秋云境】CVE-2024-32113 Apache OFBiz /webtools/control/forgotPassword/ProgramExport接口任意命令执行
摘要:Apache OFBiz存在一个高危漏洞,攻击者可通过/webtools/control/forgotPassword/ProgramExport接口执行恶意Groovy代码实现远程命令执行。POC演示了如何利用该漏洞通过构造POST请求执行系统命令(如查看/flag文件内容)。该漏洞需要及时修复,攻击者无需认证即可利用,危害性较大。原创 2025-10-27 12:05:56 · 205 阅读 · 0 评论 -
【春秋云镜】CVE-2024-9047 Wordpress File Upload 插件 文件遍历漏洞
WordPress File Upload插件存在路径遍历漏洞(CVE-2024-9047),影响所有版本。漏洞位于wfu_file_downloader.php文件中,通过操纵cookie参数(wfu_storage_*和wfu_ABSPATH),攻击者可构造恶意请求读取/var/www/html/目录外的文件。POC演示了如何利用该漏洞获取服务器上的flag文件,通过设置特定cookie参数实现目录穿越。该漏洞无需身份验证即可利用,安全威胁较高。建议用户及时更新插件版本或采取防护措施。原创 2025-10-14 15:45:00 · 439 阅读 · 0 评论 -
【春秋云境】CVE-2012-1823-PHP-CGI远程代码执行漏洞
PHP CGI漏洞利用分析:当PHP 5.3.12/5.4.2配置为CGI模式时,查询字符串会被错误解析为PHP参数。通过构造特殊请求(如/?-d+allow_url_include%3don+-d+auto_prepend_file%3d/flag),攻击者可读取服务器文件(-s参数可查看源码)甚至执行任意代码。该漏洞源于未正确处理缺少等号的查询字符串,使其被当作命令行参数解析。可利用参数包括-c(指定ini文件)、-n(不加载ini)、-d(配置项)等,通过auto_prepend_file/auto_原创 2025-10-14 12:15:43 · 238 阅读 · 0 评论 -
【春秋云境】CVE-2023-52064 uzhicms v4.1.0 被发现存在一个 SQL 注入漏洞
Wuzhicms v4.1.0 被发现存在一个 SQL 注入漏洞,该漏洞通过位于的$keywords参数触发。原创 2024-04-04 18:53:59 · 1015 阅读 · 1 评论 -
【春秋云境】CVE-2023-50564 Pluck-CMS v4.7.18 后台文件上传漏洞一把梭
Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。原创 2024-04-03 15:42:05 · 1199 阅读 · 2 评论 -
【春秋云境】CVE-2023-38633 librsvg 2.56.3 之前版本中 URL 解码器的目录遍历问题,可以被本地或远程攻击者用来泄露文件
鉴于对URL解析器所在位置的理解,我们从librsvg中获取了相关部分,并设置了一个模糊处理工具(“resolve”),以在遇到来自磁盘上的“current.svg”文件的引用(href、XInclude等)时运行与解析URL逻辑相同的逻辑。这使我们能够快速测试和模糊输入,以了解解析器和验证逻辑是如何评估的。模糊化的一些有趣输出如下:resolve“current.svg”:按预期通过。原创 2024-04-01 14:30:47 · 1352 阅读 · 0 评论 -
文件包含漏洞及绕过方法(以php为例)
一,文件包含漏洞的由来简单的来说,为了减少“重复造轮子”引入了文件包含函数,可以直接使用文件中的文件和代码。当通过动态获文件时,或者需要引用网络上其他文件时,用户通过对变量值的修改访问规定的文件,但是未对变量值进行校验,导致有了可乘之机,一般在php中常见。<?php$file = $_GET('file');include($file);#除此之外还有Include_once;require;require_once;highlight_file;#show_source;readfil原创 2020-09-27 21:44:54 · 12225 阅读 · 2 评论 -
文章上传漏洞绕过方式(以php语言为例)
一,文件上传漏洞原因由于网站要求,需要用户上传文件,图片,例如头像,保存简单文件上传下载,访问,如果我们将文件上传至web服务器上,并且可以访问到,那么就可以利用小马,对服务器进行操作,或者了解一些信息。因此在上传位置,代码会对上传文件进行检查,但不免会有漏洞,通过代码审计,可以得出网页漏洞。二,文件上传漏洞绕过方式前端验证前端认证最容易绕过,我们将验证代码部份删除,或者将js函数返回值设为1,无论上传什么文件,都是满足的文件就可以上传了,看浏览器接受了那些js文件,在js中寻找验证函数,利用工原创 2020-09-23 22:04:41 · 6901 阅读 · 0 评论 -
SQL注入点判断及注入方式
SQL注入类型一,判断注入点当参数可控时,看参数是否对数据产生影响,若有影响则可能是注入点。输入SQL看是否可以产生报错,通过报错信息得到数据库部分语句。利用引号、双引号、圆括号进行报对。二,注入方式get注入在get传参时写入参数,将SQl语句闭合,后面加写入自己的SQL语句。?id=1‘order by 3 #判断有几列利用排序报错,超出列数报错。?id=1' union select 111,222,333 #显示回显点。?id=1' union select 111,us原创 2020-09-20 17:21:14 · 12673 阅读 · 0 评论
分享