大华系统cms漏洞exp
#!/usr/bin/python2.7 # # Dahua backdoor Generation 2 and 3 # Author: bashis March 2017 # # Credentials: No credentials needed (Anonymous) #Jacked from git history # import string import sys import [阅读全文]
wqcms6.0的getshell漏洞
漏洞文件:admin_UploadDataHandler.ashx 自定义构造上传点
poc:
[阅读全文]
PHP注入漏洞关键词关键字大全
inurl:item_id=
inurl:review.php?id=
inurl:hosting_info.php?id=
inurl:newsid=
inurl:iniziativa.php?in= &nb [阅读全文]
iisS 6.0 远程代码执行0day
PoC(来源网络github.com/edwardz246003/IIS_exploit/blob/master/exploit.py)
#------------Our payload set up a ROP chain by using the overflow 3 times. It will launch a calc.exe which shows the bug is rea [阅读全文]
得推校园o2o系统前台getshell
漏洞触发点在/source/index/ueditor.ctrl.php中第177行:
public function onUeRemote(){ error_reporting(E_ERROR|E_WARNING); $dir=isset($_GET['dir'])?get('dir','h')."/":""; [阅读全文]
One Thinkphp前台getshell漏洞
题目思路
进入题目后,不难发现www.zip的文件泄露,容易发现是onethink cms,是用thinkphp框架写的.
搜索后可发现已知漏洞:https://bbs.ichunqiu.com/thread-4918-1-1.html
容易发现,该cms存在固定缓存文件名2bb202459c30a1628513f40ab22fa01a.ph [阅读全文]
xssi漏洞案例分析+漏洞挖掘
漏洞原理
XSSI被称为跨站脚本包含漏洞,通常在开发过程中对数据的临时存储,存储在动态javascript文件中,方便全局对数据的调用。该数据通过服务端生成,临时存储在js文件中,被客户端进行使用,通过该功能进行数据处理、身份认证等处理;问题在于通过对动态js的调用,我们可以通过嵌入js文件对动态的js文件进行处理,获取的数据导致用户凭证等敏感信息泄露,如果存在xss漏洞,将 [阅读全文]
PhpYun后台Getshell
安装好本地环境,看了下系统功能,等等测试,最后查看前台index.php源码
后台直接写入被过滤掉了。
又去翻了下后台功能,发下有个生成功能,并且没有后缀限制。
生存成功,但是发现()被大写,使用经典的include包含,随意找了一个模板下的info.txt文件,写入执行代码。
成功执行代 [阅读全文]
Laysns建站系统cms漏洞的代码审计
0x01 前言
前两天在CNVD上看到该建站系统存在远程代码执行漏洞,遂下载下来审计了一番,代码编写风格有些混乱,代码量不多,稍微看了看就发现了几个比较严重的问题,撰写此文记录一下。
0x02 介绍
Laysns是一款轻量级建站系统,使用thinkphp 5.0框架开发。
【官 网】https://www.laysns.com/ 2
【下载地址】htt [阅读全文]
通达OA任意文件上传漏洞的分析过程
0x01 概述
该漏洞被黑产利用,用于投放勒索病毒,根据厂商补丁,进行相关漏洞分析工作,原理很简单。
0x02 漏洞分析
任意文件上传
在厂商补丁的其他版本中出现了ispirit/im/upload.php这个路径,跟进来一看实际上是一个很明显的文件上传漏洞,而且是未授权的文件上传,分段来看一下代码。
先看未授权部分,P不为空的情况 [阅读全文]