会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
水泡泡(kking)
博客园
首页
新随笔
联系
订阅
管理
2021年4月23日
若依CMS4.6.0后台RCE
摘要: 0x00 前言 此漏洞源于一个朋友遇到了这个系统,后台有弱口令,问能不能shell 开始审计,先看官方文档,发现作者在文档中写明了历史漏洞,告诫了用户使用风险,还算是良心了 https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%
阅读全文
posted @ 2021-04-23 13:54 水泡泡
阅读(11151)
评论(0)
推荐(1)
2021年3月17日
WordPress The Plus Addons for Elementor插件身份验证绕过漏洞复现分析
摘要: 0x01 漏洞描述 The Plus Addons for Elementor是Elementor Page Builder最大和最具创新性的Elementor插件,在WordPress应用上广泛使用。由于该插件配置不当,攻击者可以绕过身份验证注册为管理员用户或以已经存在的管理员用户身份进行登录。
阅读全文
posted @ 2021-03-17 18:00 水泡泡
阅读(710)
评论(0)
推荐(0)
2021年1月29日
ThinkPHP 5日志文件包含trick
摘要: 0x00 前言 本文源于实战场景,以下所有测试均基于Fastadmin前台模版getshell漏洞环境 环境: Win10 Phpstudy 2018 PHP-7.0.12 NTS+Apache Fastadmin V1.2.0.20210125_full ThinkPHP 5.0.24 Fasta
阅读全文
posted @ 2021-01-29 14:54 水泡泡
阅读(2041)
评论(0)
推荐(0)
2020年11月23日
骑士cms < 6.0.48任意文件包含漏洞简记
摘要: 0x00 漏洞简介 骑士CMS是一套基于PHP+MYSQL的免费网站管理系统。骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士CMS某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。 上引自阿里云发的安全公告,实际上这个漏洞
阅读全文
posted @ 2020-11-23 23:57 水泡泡
阅读(3346)
评论(0)
推荐(0)
2020年10月4日
thinkadmin V6 漏洞总结
摘要: 0x00 漏洞原理 插件控制器未加认证,直接无需认证利用,github提的issue说是任意文件读取,其实再早之前还有反序列化 0x01 漏洞影响 任意文件读取代码 自2019年11月1日至2020年8月3日前的所有版本 反序列化代码自2019年11月1日至2020年6月16日前所有版本 0x02
阅读全文
posted @ 2020-10-04 11:44 水泡泡
阅读(4022)
评论(0)
推荐(0)
2020年9月8日
突破某场景下tp 5.0.x 路由代码执行漏洞
摘要: 0x00 前言 源于一个师傅在博客短消息问的问题,感谢某师傅提供的案例 0x01 限制条件 配置修改: // 应用调试模式 'app_debug' => false, (默认true) // URL参数方式 0 按名称成对解析 1 按顺序解析 'url_param_type' => 1, // (默
阅读全文
posted @ 2020-09-08 21:24 水泡泡
阅读(1121)
评论(0)
推荐(0)
2020年8月31日
niushopB2C免费2.3版本无需登录getshell
摘要: 0x00 前言 之前朋友叫帮忙看一个站,基于niushop cms,没分析过这个CMS,也没时间跟,今天问朋友已经拿下了 问了一下怎么搞的,将漏洞复现一下。(笔记除草,今年1月份的文章了?) 0x01 漏洞影响 版本:niushopB2C免费2.3 最后更新时间: 2019-04-18 是否0day
阅读全文
posted @ 2020-08-31 09:06 水泡泡
阅读(852)
评论(0)
推荐(0)
2020年8月17日
一次失败的定点漏洞挖掘之代码审计宜信Davinci
摘要: 0x00: 基本目标 目标:xxx.target.com 目标漏洞:sql注入,rce,任意文件读取等 基础信息: 可以注册 可以登录 系统为:宜信开源系统davinci (https://github.com/edp963/davinci) 版本:0.3.0-beta.9 release 0x01
阅读全文
posted @ 2020-08-17 15:44 水泡泡
阅读(1137)
评论(0)
推荐(0)
2020年4月5日
记一次在tp5代码执行下的pcntl_exec瞎操作
摘要: 0x00 已知条件 tp 5 路由代码执行 php 7.3.9,thinkphp 5.0.22 linux 有cloudflare disable_function禁用以下函数 passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,
阅读全文
posted @ 2020-04-05 11:44 水泡泡
阅读(2818)
评论(0)
推荐(0)
2020年3月26日
【CVE-2020-1957】shiro搭配spring时身份验证绕过漏洞分析
摘要: 0x00 漏洞简介 https://www.openwall.com/lists/oss-security/2020/03/23/2 0x01 漏洞分析 翻查官方commit,在commit https://github.com/apache/shiro/commit/9762f97926ba99a
阅读全文
posted @ 2020-03-26 17:49 水泡泡
阅读(3297)
评论(0)
推荐(0)
下一页
公告