DedeCMS V5.7 SP2前台文件上传漏洞之Getshell

小俊 | WEB漏洞大全 | 2019-02-10
来源:https://mp.weixin.qq.com/s/PCg973wOTeVYvb8-b6R3ZA       1丶漏洞概述 Desdev DedeCMS 5.7 SP2版本中的uploads/include/dialog/select_images_post.ph [阅读全文]
ė1144次浏览 60条评论 0

DEDECMS远程写入漏洞之Getshell

小俊 | WEB漏洞大全 | 2019-02-09
1丶漏洞根源: 这个漏洞主要由两个原因引起的,其中最重要的一个原因,便是开发者没有认识到Apache服务器解析文件的流程,从而导致安装文件在安装后居然可以被继续访问。这里简单解释下Apache解析文件的流程: 当Apache检测到一个文件有多个扩展名时,如1.php.bak,会从右向左判断,直到有一个Apache认识的扩展名。如果所有的扩展名Apache都不认识,那么变会按照ht [阅读全文]
ė1246次浏览 60条评论 0

MetInfo前台Getshell,附上0day

小俊 | WEB漏洞大全 | 2019-02-07
简要描述: MetInfo 无需登录前台GETSHELL 看着metinfo 注入都两个$$ @疯狗 @Finger来一道闪电吧 详细说明: metinfo整体做的还算不错,但是一个小疏忽,越权导致大漏洞 代码如下: admin/include/common.inc.php 由于之前在最外围进行了一次参数解析,所以这里可以通过全量覆盖过 [阅读全文]
ė802次浏览 60条评论 0

Wordpress4.9.6和以下版本的任意文件删除漏洞

小俊 | WEB漏洞大全 | 2019-02-07
本文咱们将结合 VulnSpy 的在线 WordPress 环境来演示该漏洞的使用。 VulnSpy Wordpress 4.9 在线环境: http://www.vulnspy.com/wordpress-4.9/wordpress_4.9/ 漏洞利用 1. 使用VSPlate安装你的Wordpress 4.9 Wordpr [阅读全文]
ė657次浏览 60条评论 0

Pageadmin前台Getshell漏洞

小俊 | WEB漏洞大全 | 2019-02-07
漏洞分析 PUBLIC "-//W3C//DTD XHTML 1.0 Transi?onal//EN" "h?p://www.w3.org/TR/ xhtml1/DTD/xhtml1-transi?onal.dtd"> 在uploads文件发现真实代码在pageadmin的dll uploads函数内,因为dll加过壳所以经过dnspy反编译出来 [阅读全文]
ė1921次浏览 62条评论 0

DEDECMS编辑器上传漏洞可GETSHELL

小俊 | WEB漏洞大全 | 2019-02-06
1、漏洞文件 include\dialog\select_images_post.php 2、满足条件 1、’文件名有?%这些文件都会被替换成空。 2、文件必须存在.jpg 或 .gif 或 .png 3、必须是图片文件。 [阅读全文]
ė406次浏览 60条评论 0

Ɣ回顶部