- 博客(24)
- 收藏
- 关注
原创 log4j2漏洞复现
apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响,建议使用了相关版本的应用或者插件,尽快升级修补,做好相关方措施,避免造成不必要的损失受影响的组件。
2023-05-10 15:51:19
929
原创 MetInfo 5.3.19 变量覆盖漏洞
MetInfo5.3.19 存在变量覆盖,导致可任意用户密码重置见网上都没有详细的解释,我就来写一下顺便学习学习
2023-05-04 02:24:47
465
原创 YxtCMF SQL注入 漏洞复现
复现的时候被某个实验室写的漏洞文章坑了,插桩插了半天也没见断下来,睡了一觉自己去审才发现那篇文章漏洞点找错了........
2023-05-03 18:00:36
647
原创 DuomiCms X1.0 变量覆盖漏洞复现
上面的代码是对用户的 get,post,cookie传参进行处理,将上述的参数名字都作为变量名字,将参数值都作为变量值。从而导致了可能的变量覆盖漏洞(右侧的函数是对双引号单引号转义处理)漏洞点在 /domiphp/common.php 的 52行代码上。首先插桩查看管理员session。查找一些引用了漏洞文件的页面。尝试自定义session。
2023-04-22 23:37:13
467
原创 phpMyAdmin 4.8.1 本地文件包含漏洞复现
漏洞点在根目录下的index.php中的61行target传参可任意控制,控制index.php包含任意文件上面的if条件需要满足target且为且且中黑名单:查看最后一个条件,需要返回true第一个红框定义白名单第二个红框检查文件名是否在白名单中,在则返回true第三个红框将原传入字符串从0到?前分割出来,再检查字符串是否在白名单中,在则返回true可以考虑设置字符串内容?之前的字符串为白名单,绕过过滤,可是?不能出现在文件名中最后则是利用点。
2023-04-22 19:11:03
927
2
原创 IBOS_4.5.5 RCE 复现
问题出在/system/core/utils/Database.php中从疑似可控点找到用户可控传参第360行的shell_exec()最后的$dumpFile疑似可控向上追第352行的$dumpFile又由$backupFileName控制,可用&&或者||进行连续的命令执行往上走这里容易看出是一个过滤点,将 / \\ . ' 替换为空最后就是参数filename接受用户传参针对过滤函数,则是参考了这篇文章考虑用windows自带的环境变量字符串截断绕过.或者其他敏感字符的过滤。
2023-04-20 18:31:05
478
原创 典中典之xss labs通关
至于其他网上说的<>在源码中被实体转义,我发现其实这跟标签无关,源码中的<>无论什么标签都会被转义,至于<script>无法解析,<img>可以解析,我认为与ng-include的特性有关。针对html实体编码,无论是事件触发还是其他,则是等号后面或者说是单双引号中间的部分进行实体编码可执行。既然是伪协议,我就测试了一下%0d,%0a,%09,%20能否执行在 javascript中。难绷,只对http:// 加白,难道https://不合法?这关比较狠, < > " 都被实体编码了,意味着无法逃逸。
2023-04-18 20:01:41
217
原创 DouPHP v1.5 任意文件删除+远程代码执行复现
往上走,是一个sql查询语句,将字段名name=mobile_logo的value值取出赋值给$mobile_logo。利用任意文件删除删除data/install.lock,此时页面会回到安装页面,再写入木马即可。由于是往数据库中取得,需要看看其他地方有没有sql注入,或者是现成的update。远程代码执行在安装点,当安装界面填入相应数据时,数据会被放入双引号中执行。接下来就简单了,按代码意思不过上面的代码块,直接修改原参。这里的post传参键值分离,一一插入数据库中。可惜的是数据库中的值并没有改变。
2023-04-18 19:55:23
399
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人