08 2019 档案

摘要:Discuz! ML远程代码执行(CVE-2019-13956) 一、漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。 二、漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! 阅读全文
posted @ 2019-08-24 14:08 雨中落叶 阅读(3985) 评论(0) 推荐(1) 编辑
摘要:帝国CMS(EmpireCMS) v7.5 后台XSS漏洞分析 一、漏洞描述 该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键字进行过滤,从而导致攻击者使用别的关 阅读全文
posted @ 2019-08-22 14:44 雨中落叶 阅读(3094) 评论(0) 推荐(1) 编辑
摘要:帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析 一、漏洞描述 该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输出。 二、漏洞复现 1、需要开启会员空间功能(默认关闭),登录后台开启会员空间功能。 2、漏洞出现的 阅读全文
posted @ 2019-08-20 13:51 雨中落叶 阅读(6253) 评论(0) 推荐(0) 编辑
摘要:帝国CMS(EmpireCMS) v7.5配置文件写入漏洞分析 一、漏洞描述 该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞。 二、漏洞复现 1、漏洞出现位置如下图,phome_表前缀没有被严格过滤导致攻击者构造恶意的代码 2、定位漏洞出 阅读全文
posted @ 2019-08-19 13:52 雨中落叶 阅读(5741) 评论(2) 推荐(0) 编辑
摘要:帝国CMS(EmpireCMS) v7.5后台任意代码执行 一、漏洞描述 EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。 二、影响版本 EmpireCMS<=7.5 三、环境搭建 1、官方下载EmpireCMS V7.5 下 阅读全文
posted @ 2019-08-18 14:02 雨中落叶 阅读(3586) 评论(0) 推荐(1) 编辑
摘要:帝国CMS(EmpireCMS) v7.5后台getshell分析(CVE-2018-18086) 一、漏洞描述 EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。EmpireCMS7.5版本中的/e/class/moddofu 阅读全文
posted @ 2019-08-17 14:10 雨中落叶 阅读(5862) 评论(0) 推荐(1) 编辑
摘要:帝国CMS(EmpireCMS) v7.5 代码注入分析(CVE-2018-19462) 一、漏洞描述 EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成 阅读全文
posted @ 2019-08-16 13:45 雨中落叶 阅读(4304) 评论(2) 推荐(0) 编辑
摘要:DedeCMS 5.7 sp1远程文件包含漏洞(CVE-2015-4553) 一、漏洞描述 该漏洞在/install/index.php(index.php.bak)文件中,漏洞起因是$$符号使用不当,导致变量覆盖,以至于最后引起远程文件包含漏洞。 二、漏洞影响版本 DeDeCMS < 5.7-sp 阅读全文
posted @ 2019-08-14 13:44 雨中落叶 阅读(5331) 评论(1) 推荐(0) 编辑
摘要:DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129) 一、漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统。Dedecms V5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文 阅读全文
posted @ 2019-08-11 14:10 雨中落叶 阅读(8193) 评论(1) 推荐(0) 编辑
摘要:dedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221) 一、漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统。Dedecms V5.7 SP2版本中的tpl.php中存在代码执行漏洞,可以通过该漏洞在增加新标签中上传木马,获取webshell。 阅读全文
posted @ 2019-08-09 14:03 雨中落叶 阅读(4936) 评论(0) 推荐(0) 编辑
摘要:Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现 一、漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持 阅读全文
posted @ 2019-08-07 13:57 雨中落叶 阅读(7358) 评论(2) 推荐(1) 编辑
摘要:Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现 一、漏洞描述 该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。 二、漏洞影响版本 Apache ActiveMQ 5. 阅读全文
posted @ 2019-08-06 14:15 雨中落叶 阅读(2759) 评论(1) 推荐(0) 编辑
摘要:Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353) 一、漏洞描述 该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。 二、漏洞影响版本 所有j 阅读全文
posted @ 2019-08-05 13:47 雨中落叶 阅读(2972) 评论(2) 推荐(0) 编辑
摘要:jenkins未授权访问漏洞 一、漏洞描述 未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。 二、漏洞环境搭建 1、官方下载jenkins-1.620-1.1.noarch.rpm, 阅读全文
posted @ 2019-08-04 13:59 雨中落叶 阅读(11662) 评论(3) 推荐(1) 编辑
摘要:jenkins弱口令漏洞 一、漏洞描述 通过暴力破解管理控制台,如果爆破成功,可获得后台管理权限。操作后台,后台可通过脚本命令行功能执行系统命令,如反弹shell等,低权限可以通过创建控制台输出方式执行命令。 二、漏洞环境搭建 1、 官方下载jenkins-2.50-1.1.noarch.rpm,下 阅读全文
posted @ 2019-08-03 13:43 雨中落叶 阅读(4468) 评论(0) 推荐(0) 编辑
摘要:jboss 未授权访问漏洞复现 一、漏洞描述 未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。 二、漏洞环境搭建及复现 1、 这里用CVE-2017-7504的漏洞环境,启动环境 docker-compose up 阅读全文
posted @ 2019-08-02 14:10 雨中落叶 阅读(3608) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示