摘要:
eyouCMS从后台登录绕过到getshell 漏洞影响范围 ⇐1.5.2 后台登录判断 application/admin/controller/Base.php-_initialize() $web_login_expiretime = tpCache('web.web_login_expire 阅读全文
摘要:
影响版本: 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 漏洞原理: 1、查看nginx配置: 可以看到这里将.php请求都转发给了php-fpm中进行处理 2、php-fpm对发送的.php请求处理 因为.php文件并不存在,如果php.ini配置文件中的cgi.fix_p 阅读全文
摘要:
影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 参考链接: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4547 https://blog.werner.wiki/file-resolution-v 阅读全文
摘要:
漏洞分析: 跟进在thinkphp\library\think\App.php下的run函数,存在url路由检测函数routeCheck,并赋值给$dispatch 跟进routeCheck中比较重要的检测函数check,会对路由的类型等进行获取 其中通过$request->method()函数来获 阅读全文
摘要:
影响版本: 5.0-5.0.23 5.1.* 5.0.* ?s=index/think\config/get&name=database.username # 获取配置信息 ?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件 ?s=index 阅读全文
摘要:
漏洞测试代码: public function index() { $column=input('column'); $data=db('users')->max($column); dump($data); } 复现: payload: ?column=id),updatexml(1,concat 阅读全文
摘要:
漏洞测试代码: public function index() { $password=input('password/a'); $data = db('users')->where("id",'1')->update(["password"=>$password]); dump($data); } 阅读全文
摘要:
控制器代码: public function index(){ $username=I("username"); $order=I("order"); $data=M('users')->where(array('username'=>$username))->order($order)->sele 阅读全文
摘要:
控制器代码: public function index(){ $id=I('id'); $res=M('users')->find($id); dump($res); } 复现: payload: id[table]=users where 1 and updatexml(1,concat(0x7 阅读全文
摘要:
漏洞代码: public function index(){ $condition['username']=I('username'); $data['password']=I('password'); $res=M('users')->where($condition)->save($data); 阅读全文