1 2 3 4 5 ··· 7 下一页
摘要: 0x00 前言 此漏洞源于一个朋友遇到了这个系统,后台有弱口令,问能不能shell 开始审计,先看官方文档,发现作者在文档中写明了历史漏洞,告诫了用户使用风险,还算是良心了 https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F% 阅读全文
posted @ 2021-04-23 13:54 水泡泡 阅读(10792) 评论(0) 推荐(1) 编辑
摘要: 0x01 漏洞描述 The Plus Addons for Elementor是Elementor Page Builder最大和最具创新性的Elementor插件,在WordPress应用上广泛使用。由于该插件配置不当,攻击者可以绕过身份验证注册为管理员用户或以已经存在的管理员用户身份进行登录。 阅读全文
posted @ 2021-03-17 18:00 水泡泡 阅读(656) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 本文源于实战场景,以下所有测试均基于Fastadmin前台模版getshell漏洞环境 环境: Win10 Phpstudy 2018 PHP-7.0.12 NTS+Apache Fastadmin V1.2.0.20210125_full ThinkPHP 5.0.24 Fasta 阅读全文
posted @ 2021-01-29 14:54 水泡泡 阅读(1923) 评论(0) 推荐(0) 编辑
摘要: 0x00 漏洞简介 骑士CMS是一套基于PHP+MYSQL的免费网站管理系统。骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士CMS某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。 上引自阿里云发的安全公告,实际上这个漏洞 阅读全文
posted @ 2020-11-23 23:57 水泡泡 阅读(3003) 评论(0) 推荐(0) 编辑
摘要: 0x00 漏洞原理 插件控制器未加认证,直接无需认证利用,github提的issue说是任意文件读取,其实再早之前还有反序列化 0x01 漏洞影响 任意文件读取代码 自2019年11月1日至2020年8月3日前的所有版本 反序列化代码自2019年11月1日至2020年6月16日前所有版本 0x02 阅读全文
posted @ 2020-10-04 11:44 水泡泡 阅读(3807) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 源于一个师傅在博客短消息问的问题,感谢某师傅提供的案例 0x01 限制条件 配置修改: // 应用调试模式 'app_debug' => false, (默认true) // URL参数方式 0 按名称成对解析 1 按顺序解析 'url_param_type' => 1, // (默 阅读全文
posted @ 2020-09-08 21:24 水泡泡 阅读(1062) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 之前朋友叫帮忙看一个站,基于niushop cms,没分析过这个CMS,也没时间跟,今天问朋友已经拿下了 问了一下怎么搞的,将漏洞复现一下。(笔记除草,今年1月份的文章了?) 0x01 漏洞影响 版本:niushopB2C免费2.3 最后更新时间: 2019-04-18 是否0day 阅读全文
posted @ 2020-08-31 09:06 水泡泡 阅读(786) 评论(0) 推荐(0) 编辑
摘要: 0x00: 基本目标 目标:xxx.target.com 目标漏洞:sql注入,rce,任意文件读取等 基础信息: 可以注册 可以登录 系统为:宜信开源系统davinci (https://github.com/edp963/davinci) 版本:0.3.0-beta.9 release 0x01 阅读全文
posted @ 2020-08-17 15:44 水泡泡 阅读(1032) 评论(0) 推荐(0) 编辑
摘要: 0x00 已知条件 tp 5 路由代码执行 php 7.3.9,thinkphp 5.0.22 linux 有cloudflare disable_function禁用以下函数 passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open, 阅读全文
posted @ 2020-04-05 11:44 水泡泡 阅读(2779) 评论(0) 推荐(0) 编辑
摘要: 0x00 漏洞简介 https://www.openwall.com/lists/oss-security/2020/03/23/2 0x01 漏洞分析 翻查官方commit,在commit https://github.com/apache/shiro/commit/9762f97926ba99a 阅读全文
posted @ 2020-03-26 17:49 水泡泡 阅读(3247) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 7 下一页