web安全
文章平均质量分 68
HMX404
写些互联网上没有的东西
展开
-
【春秋云境】CVE-2023-52064 uzhicms v4.1.0 被发现存在一个 SQL 注入漏洞
Wuzhicms v4.1.0 被发现存在一个 SQL 注入漏洞,该漏洞通过位于的$keywords参数触发。原创 2024-04-04 18:53:59 · 355 阅读 · 1 评论 -
【春秋云境】CVE-2023-50564 Pluck-CMS v4.7.18 后台文件上传漏洞一把梭
Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。原创 2024-04-03 15:42:05 · 425 阅读 · 2 评论 -
【春秋云境】CVE-2023-38633 librsvg 2.56.3 之前版本中 URL 解码器的目录遍历问题,可以被本地或远程攻击者用来泄露文件
鉴于对URL解析器所在位置的理解,我们从librsvg中获取了相关部分,并设置了一个模糊处理工具(“resolve”),以在遇到来自磁盘上的“current.svg”文件的引用(href、XInclude等)时运行与解析URL逻辑相同的逻辑。这使我们能够快速测试和模糊输入,以了解解析器和验证逻辑是如何评估的。模糊化的一些有趣输出如下:resolve“current.svg”:按预期通过。原创 2024-04-01 14:30:47 · 446 阅读 · 0 评论 -
文件包含漏洞及绕过方法(以php为例)
一,文件包含漏洞的由来简单的来说,为了减少“重复造轮子”引入了文件包含函数,可以直接使用文件中的文件和代码。当通过动态获文件时,或者需要引用网络上其他文件时,用户通过对变量值的修改访问规定的文件,但是未对变量值进行校验,导致有了可乘之机,一般在php中常见。<?php$file = $_GET('file');include($file);#除此之外还有Include_once;require;require_once;highlight_file;#show_source;readfil原创 2020-09-27 21:44:54 · 11171 阅读 · 2 评论 -
文章上传漏洞绕过方式(以php语言为例)
一,文件上传漏洞原因由于网站要求,需要用户上传文件,图片,例如头像,保存简单文件上传下载,访问,如果我们将文件上传至web服务器上,并且可以访问到,那么就可以利用小马,对服务器进行操作,或者了解一些信息。因此在上传位置,代码会对上传文件进行检查,但不免会有漏洞,通过代码审计,可以得出网页漏洞。二,文件上传漏洞绕过方式前端验证前端认证最容易绕过,我们将验证代码部份删除,或者将js函数返回值设为1,无论上传什么文件,都是满足的文件就可以上传了,看浏览器接受了那些js文件,在js中寻找验证函数,利用工原创 2020-09-23 22:04:41 · 5515 阅读 · 0 评论 -
SQL注入点判断及注入方式
SQL注入类型一,判断注入点当参数可控时,看参数是否对数据产生影响,若有影响则可能是注入点。输入SQL看是否可以产生报错,通过报错信息得到数据库部分语句。利用引号、双引号、圆括号进行报对。二,注入方式get注入在get传参时写入参数,将SQl语句闭合,后面加写入自己的SQL语句。?id=1‘order by 3 #判断有几列利用排序报错,超出列数报错。?id=1' union select 111,222,333 #显示回显点。?id=1' union select 111,us原创 2020-09-20 17:21:14 · 11802 阅读 · 0 评论