大华系统cms漏洞exp

小俊 | WEB漏洞大全 | 2020-03-20
#!/usr/bin/python2.7 # # Dahua backdoor Generation 2 and 3 # Author: bashis March 2017 # # Credentials: No credentials needed (Anonymous) #Jacked from git history # import string import sys import [阅读全文]
ė377次浏览 60条评论 0

wqcms6.0的getshell漏洞

小俊 | WEB漏洞大全 | 2020-03-18
漏洞文件:admin_UploadDataHandler.ashx 自定义构造上传点 poc: [阅读全文]
ė209次浏览 60条评论 0

PHP注入漏洞关键词关键字大全

小俊 | WEB漏洞大全 | 2020-03-18
inurl:item_id=         inurl:review.php?id=         inurl:hosting_info.php?id= inurl:newsid=         inurl:iniziativa.php?in=   &nb [阅读全文]
ė1653次浏览 60条评论 0

iisS 6.0 远程代码执行0day

小俊 | WEB漏洞大全 | 2020-03-18
PoC(来源网络github.com/edwardz246003/IIS_exploit/blob/master/exploit.py) #------------Our payload set up a ROP chain by using the overflow 3 times. It will launch a calc.exe which shows the bug is rea [阅读全文]
ė202次浏览 60条评论 0

得推校园o2o系统前台getshell

小俊 | WEB漏洞大全 | 2020-03-18
漏洞触发点在/source/index/ueditor.ctrl.php中第177行: public function onUeRemote(){ error_reporting(E_ERROR|E_WARNING); $dir=isset($_GET['dir'])?get('dir','h')."/":""; [阅读全文]
ė164次浏览 60条评论 0

One Thinkphp前台getshell漏洞

小俊 | WEB漏洞大全 | 2020-03-18
题目思路 进入题目后,不难发现www.zip的文件泄露,容易发现是onethink cms,是用thinkphp框架写的. 搜索后可发现已知漏洞:https://bbs.ichunqiu.com/thread-4918-1-1.html 容易发现,该cms存在固定缓存文件名2bb202459c30a1628513f40ab22fa01a.ph [阅读全文]
ė509次浏览 60条评论 0

xssi漏洞案例分析+漏洞挖掘

小俊 | WEB漏洞大全 | 2020-03-18
漏洞原理 XSSI被称为跨站脚本包含漏洞,通常在开发过程中对数据的临时存储,存储在动态javascript文件中,方便全局对数据的调用。该数据通过服务端生成,临时存储在js文件中,被客户端进行使用,通过该功能进行数据处理、身份认证等处理;问题在于通过对动态js的调用,我们可以通过嵌入js文件对动态的js文件进行处理,获取的数据导致用户凭证等敏感信息泄露,如果存在xss漏洞,将 [阅读全文]
ė187次浏览 60条评论 0

PhpYun后台Getshell

小俊 | WEB漏洞大全 | 2020-03-18
安装好本地环境,看了下系统功能,等等测试,最后查看前台index.php源码 后台直接写入被过滤掉了。 又去翻了下后台功能,发下有个生成功能,并且没有后缀限制。 生存成功,但是发现()被大写,使用经典的include包含,随意找了一个模板下的info.txt文件,写入执行代码。 成功执行代 [阅读全文]
ė175次浏览 60条评论 0

Laysns建站系统cms漏洞的代码审计

小俊 | WEB漏洞大全 | 2020-03-18
0x01 前言 前两天在CNVD上看到该建站系统存在远程代码执行漏洞,遂下载下来审计了一番,代码编写风格有些混乱,代码量不多,稍微看了看就发现了几个比较严重的问题,撰写此文记录一下。 0x02 介绍 Laysns是一款轻量级建站系统,使用thinkphp 5.0框架开发。 【官 网】https://www.laysns.com/ 2 【下载地址】htt [阅读全文]
ė373次浏览 60条评论 0

通达OA任意文件上传漏洞的分析过程

小俊 | WEB漏洞大全 | 2020-03-18
0x01 概述 该漏洞被黑产利用,用于投放勒索病毒,根据厂商补丁,进行相关漏洞分析工作,原理很简单。 0x02 漏洞分析 任意文件上传 在厂商补丁的其他版本中出现了ispirit/im/upload.php这个路径,跟进来一看实际上是一个很明显的文件上传漏洞,而且是未授权的文件上传,分段来看一下代码。 先看未授权部分,P不为空的情况 [阅读全文]
ė1355次浏览 60条评论 0

Ɣ回顶部