关于wooyun-2015-096990的总结 漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-096990.html摘要if(!ini_get('register_globals')){ @extract($_FILES,EXTR_SKIP);//这里是漏洞点。 //可以看到上面的判断条件是 判断register globals ...
二哥的xss游戏 断断续续做完了,收获挺多的。地址:http://xsst.sinaapp.com/xss/二哥的xss游戏第一题http://xsst.sinaapp.com/xss/ext/1.php?umod=commentsoutlet&act=count&siteid=3&libid=9%3Cimg%3Ea&dataid=1480&sco...
javascript “||”、“&&”的灵活运用 参考文章:http://www.tashan10.com/javascript-de-ling-huo-yun-yong/我们再来看“&&”、“||”两个表达式。由于javascript是弱类型语言,所以在javascript中这两个表达式可能跟其他语言(比如java)中不太一样。在javascript中,“&&”运算符运算法则...
hash解密小助手-python版 今天再看乌云大会的直播,最后一题用到了DEKHash解密,所以上github搜索了一个小工具,名字叫GeneralHashFunctions.py,出处忘记复制了,就复制了有用的代码,下次遇到出处在粘贴上来。#!/usr/local/bin/ python# -*- coding: utf-8 -*-def RSHash(key): a = ...
ftp爆破(python脚本) 最近在乌云看到一份端口详解:为了锻炼自己,按照端口详解写脚本#!/usr/local/bin/ python#-*- coding: UTF-8 -*-__author__ = ''from ftplib import FTPimport ftplibfrom gevent.pool import Poolthreads_c...
Mlecms 反射型xss && 后台任意文件下载 应该算0day吧,自己分析出来的,有点鸡肋,不过小cms分析确实比较简单。xss地址:search.php?word=a><img+src=1+onerror=alert`1`>a&type=1对于word的参数,他的过滤是这样的 $trim_str = ' .,;[]|+-=_`~!@#$%^&*()<>?{}...
Mlecms Getshell 参考来源:https://bbs.ichunqiu.com/thread-13703-1-1.html位于:/inc/include/globals.php 第24-28行。有个任意变量覆盖。foreach(array('_GET','_POST','_COOKIE') as $_request){ foreach($$_request as $i => &...
Discuz利用UC_KEY进行前台getshell 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。先附上来源中的脚本。修改了一些代码。<?php$timestamp = ti...
Discuz 5.x 6.x 7.x 前台SQL注入漏洞 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html漏洞出现在/include/editpost.inc.php。 if($thread['special'] == 1 && ($alloweditpoll || $isorigauthor) && !empty($p...
Discuz!另一处SSRF无须登陆无须条件 漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://11aadds332.nrcu...
php代码审计之变量覆盖 变量覆盖一般由这四个函数引起<?php $b=3;$a = array('b' => '1' );extract($a,EXTR_OVERWRITE);print_r($b);//extract 有三种形式可能导致变量覆盖,第一种是第二个参数为EXTR_OVERWRITE,他表示如果有冲突,覆盖原有的变量。第二种情况是只传入第一个参数,默认为EXT...
Discuz! 7.x 反射型xss 引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html在/include/global.func.php 文件中 第1036-1119行中function showmessage($message, $url_forward = '', $extra = '', $forwardtype = 0) ...
javascript 使用btoa和atob来进行Base64转码和解码 老是记不住这两个函数,干脆写下来,比较好翻。avascript原生的api本来就支持,Base64,但是由于之前的javascript局限性,导致Base64基本中看不中用。当前html5标准正式化之际,Base64将有较大的转型空间,对于Html5 Api中出现的如FileReader Api, 拖拽上传,甚至是Canvas,Video截图都可以实现。好了,前言说了...
PHPCMS v9.5.6 通杀getshell(前台) 漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-062881.html很好的fuzz思路。文章提到:文件名前面的数字是被"干掉"字符的十进制数字,可以看出%81--%99会被干掉.该特性雷同Windows下对"."和" "(空格), ::$DATA的忽略。这个特性可以用来绕过安全狗,比如 xxx.php. ...
wget命令行本地克隆一个网站 命令:wget -k -p -nH -N http://www.baidu.com -k 把已下载文件中的所有链接都转换为本地引用,不在依赖原始或在线内容 -p 下载所有必要文件,确保离线可用,包括图片和样式表 -nH 禁止把文件下载到以主机名为前缀的文件夹中。 -N 启用文件的时间戳,以匹配来源的时间戳.转载于:https://www.c...
PHPCMS某处设计缺陷可致authkey泄露 在分析几个phpcms的漏洞就换分析其他的,换换口味。漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0106892.htmlswfupload上传页面输出了 MD5(auth_key+sess_id)。函数位于 /phpcms/modules/attachment/functions/global.func.php...
snmp爆破(python脚本) snmp用来获取信息,然后利用获取的信息来进一步的渗透。命令行有snmpwalk -v 2c -c public ip system-c是密码,默认的密码是public利用工具可以找windows下的slarwinds的工具包有个叫 ip browser如果是华为的路由器,好像部分存在漏洞,可以用老外的工具搞搞:https://github.com/grutz/h3c...
ssh爆破(python脚本) 最近在乌云看到一份端口详解:为了锻炼自己,按照端口详解写脚本#!/usr/local/bin/ python# -*- coding: UTF-8 -*-__author__ = 'yangxiaodi'from multiprocessing import Poolfrom pexpect import pxsshimport sysr...
PHPCMS v9.5.8-设计缺陷可重置前台任意用户密码 验证。参考漏洞:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0152291.html漏洞出现在/phpcms/modules/member/index.php 第1687-1756行public_forget_password_username()函数 public function public_forget_...
PHPCMS v9.6.0 任意用户密码重置 参考来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0173130.html他分析的好像不对。我用我的在分析一次。先来看poc:/index.php?m=member&c=index&a=send_newmail&siteid=1&newemail=aa222a@qq.com根据php...