框架漏洞
文章平均质量分 81
xzhome
这个作者很懒,什么都没留下…
展开
-
CmsEasy 5.5 cut_image 代码执行漏洞
CmsEasy 5.5 cut_image 代码执行漏洞漏洞介绍:CmsEasy是一款基于PHP+MySQL架构的网站内容管理系统,可面向大中型站点提供重量级网站建设解决方案:拥有强大的内容发布模板自定义功能,可以通过模板自定义功能扩展出产品、新闻、招聘、下载等多种不同的内容发布及字段显示功能。可自定义网页标题、关键词、描述、URL路径等多种优化项,可自动推送内容至百度搜索引擎。全国首家内置推广联盟模块的企业网站系统,为企业在营销推广方面,提供了非常便捷的方法和功能。为广大用户提供更为安全、稳定、强原创 2021-12-14 11:36:43 · 2416 阅读 · 0 评论 -
Nginx/OpenResty目录穿越漏洞复现
Nginx/OpenResty目录穿越漏洞复现漏洞背景:2020年03月18日, 360CERT监测发现 openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在 内存泄漏漏洞/目录穿越漏洞。Nginx 是异步框架的网页服务器,也可以用作反向代理、负载平衡器和HTTP缓存。OpenResty是一个基于nginx的Web平台,它对nginx增加LuaJIT引擎使其运行Lua脚本。影响版本:nginx <= v1.17原创 2021-11-26 16:48:37 · 14516 阅读 · 1 评论 -
Django SQL注入漏洞(CVE-2020-7471)复现
Django SQL注入漏洞(CVE-2020-7471)复现漏洞简介:Django官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义并注入恶意SQL语句。影响版本: Django 1.11.x < 1.11.28 Django 2.2.x < 2.2.10 Dja.原创 2021-11-20 15:40:08 · 583 阅读 · 0 评论 -
Drupal XSS漏洞(CVE-2019-6341)
Drupal XSS漏洞(CVE-2019-6341)影响版本:在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。漏洞简介:Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内容管理框架)。在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。运行环境:操作系统:Ubuntu1804(优麒麟)Drupal 8.5.0工具:vulhub,docker漏洞复现:.原创 2021-11-20 15:22:47 · 512 阅读 · 0 评论 -
ThinkPHP 2.x 任意代码执行漏洞
ThinkPHP 2.x 任意代码执行漏洞框架详情:ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库)、RoR的ORM映射和Act原创 2021-11-20 14:57:20 · 459 阅读 · 0 评论 -
Tornado 文件读取漏洞
Tornado 文件读取漏洞漏洞框架描述:Tornado是一个全异步的框架,它有有一个专门处理静态文件的控制器,名字叫StaticFileHandler。漏洞影响:影响3.1及以上版本漏洞复现:增加一个static_path的设置项:#!/usr/bin/pythonimport tornado.ioloopimport tornado.webclass MainHandler(tornado.web.RequestHandler): def get(self)原创 2021-11-16 14:42:12 · 2555 阅读 · 1 评论 -
Django的目录遍历漏洞
Django的目录遍历漏洞框架解析:Django 是用 Python 开发的一个免费开源的 Web 框架,几乎囊括了 Web 应用的方方面面,可以用于快速搭建高性能、优雅的网站,Django 提供了许多网站后台开发经常用到的模块,使开发者能够专注于业务部分。什么是目录遍历漏洞:“目录遍历漏洞”的英文名称是Directory Traversal 或 Path Traversal。指攻击者通过在URL或参数中构造../ ..%2F /%c0%ae%c0%ae/ %2e%2e%2f.原创 2021-11-16 10:49:25 · 459 阅读 · 0 评论 -
Django重置密码漏洞
Django重置密码漏洞前言:是Django重置密码功能的一个漏洞。Django的密码重置表单使用不区分大小写的查询来获取输入的邮箱地址对应的账号。一个知道邮箱地址和账号对应关系的攻击者可以精心构造一个和该账号邮箱地址不同,但经过Unicode大小写转换后相同的邮箱地址,来接收该账户的密码重置邮件,从而实现账户劫持的攻击目标。本文较为详细地记录了该漏洞的复现过程,简要分析了漏洞成因,讨论了攻击所需的条件。复现:基于Python 3.6.0,Django 3.0.0和MariaDB 10.原创 2021-11-16 09:56:59 · 527 阅读 · 0 评论 -
Django 任意url跳转漏洞(CVE-2018-14574)
Django 任意url跳转漏洞(CVE-2018-14574)什么是任意url跳转漏洞:服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任假如http://www.aaa.com/acb?Url=http://www.zhapian.com(只要将该链接发给用户诱导其点击,即可实现漏洞目的)漏洞危害:通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息...原创 2021-11-16 09:04:47 · 1180 阅读 · 0 评论 -
Drupal 访问权限绕过漏洞
Drupal 访问权限绕过漏洞前言:当地时间7月17日,Drupal官方发布安全通告修复了一个访问绕过漏洞(CVE-2019-6342)。在Drupal 8.7.4中,当启用实验性工作区模块(experimental Workspaces module)时,将为攻击者创造访问绕过的条件。Drupal官方将该漏洞定级为严重(Critical)。受影响的版本:Drupal Version == 8.7.4漏洞复现:安装Drupal 8.7.4版本,登录管理员账户,进入后...原创 2021-11-15 16:10:36 · 915 阅读 · 0 评论 -
Drupal 7.31 SQL注入漏洞
Drupal 7.31 SQL注入漏洞漏洞详解:Drupal是一个开源内容管理平台,为数百万个网站和应用程序提供支持。这个漏洞威力确实很大,而且Drupal用的也比较多,使用Fuzzing跑字典应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以也就只是写个Exp不再深入下去。环境搭建:drupla 下载地址环境打包在目录下安装即可中间遇到的问题:解决方法:关闭extersion=php_mbstring.dll(修改前注意备份原来的)xploit:.原创 2021-11-15 14:18:53 · 1828 阅读 · 0 评论 -
Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现
Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现漏洞简介:Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。 Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码影响版本:Drupal core 7.62之前的7.x版本、8.6.6之前的8.6..原创 2021-11-15 11:23:35 · 1477 阅读 · 2 评论 -
ThinkPHP 日志信息泄露漏洞复现
ThinkPHP 日志信息泄露漏洞复现漏洞简介ThinkPHP在开启DEBUG的情况下会在Runtime目录下生成日志,而且debug很多网站都没有关ThinkPHP默认安装后,也会在Runtime目录下生成日志THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.logTHINKPHP3.1结构:Runtime\Logs\Home\16_09_09.log日...原创 2021-11-15 10:39:17 · 4685 阅读 · 0 评论 -
Thinkphp框架 3.2.x sql注入漏洞
Thinkphp框架 3.2.x sql注入漏洞环境搭建程序下载地址:地址PHPstudy:Apache+php7.1+MySQL 工具:PHPstorm首先建立一个数据库名为:thinkphp建立一个表名为:user添加两个字段:name,pass thinkphp3.2版本和之前的5版本略有不同,它的数据库信息文件是在 这个文件:thinkphp/ThinkPHP/Conf/convention.php在这里...原创 2021-11-15 10:02:41 · 1540 阅读 · 0 评论 -
Nette框架未授权任意代码执行漏洞分析
Nette框架未授权任意代码执行漏洞分析漏洞介绍:Nette Framework 是个强大,基于组件的事件驱动 PHP 框架,用来创建 web 应用。Nette Framework 是个现代化风格的 PHP 框架,主要用于国外网站开发,因此国内对该框架的研究比较少。2020年10月,Nette框架被爆出存在未授权任意代码执行漏洞,可通过自有框架控制器MicroPresenter执行任意PHP方法。环境复现:通过查询发现该漏洞影响自2.0以来的几乎所有大版本,详细的范围如下nett..原创 2021-11-13 16:50:04 · 767 阅读 · 0 评论 -
Typo3 CVE201912747 反序列化漏洞分析
Typo3 CVE201912747 反序列化漏洞分析框架介绍:TYPO3是一个以PHP编写、采用GNU通用公共许可证的自由、开源的内容管理系统。2019年7月16日,RIPS的研究团队公开了Typo3 CMS的一个关键漏洞详情[1],CVE编号为CVE-2019-12747,它允许后台用户执行任意PHP代码。漏洞影响范围:Typo3 8.x-8.7.26 9.x-9.5.7。测试环境简述:centos 7Nginx + PHP + xdebug + MySQL + Typ...原创 2021-11-13 16:33:30 · 271 阅读 · 0 评论 -
Yii2 反序列化漏洞(CVE-2020-15148)复现
Yii2 反序列化漏洞(CVE-2020-15148)复现漏洞概述Yii是一套基于组件、用于开发大型Web应用的高性能PHP框架。Yii2 2.0.38 之前的版本存在反序列化漏洞,程序在调用unserialize 时,攻击者可通过构造特定的恶意请求执行任意命令。到github上下载yii2的2.0.37版本下载地址然后修改/config/web.php文件17行cookieValidationKey,可以随便定义进入目录并开启php yii server..原创 2021-11-13 14:59:50 · 861 阅读 · 0 评论 -
Laravel Debug mode远程代码执行漏洞(CVE-2021-3129)复现分析
Laravel Debug mode远程代码执行漏洞(CVE-2021-3129)复现分析漏洞描述:Laravel 是一个免费的开源 PHP Web 框架,在国内外应用十分广泛。2021年1月份,国外某安全研究团队披露了 Laravel <= 8.4.2 版本中存在远程代码执行漏洞。当Laravel开启了Debug模式时,由于Laravel自带的Ignition组件的某些函数功能存在过滤不严的问题,导致攻击者可以发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,造成远程代码执行,原创 2021-11-13 10:48:15 · 2090 阅读 · 2 评论 -
SlimXXE漏洞
SlimXXE漏洞漏洞详情:Slim cms下载地址我们看到解析body的代码:Defaultpublic function __construct($method, UriInterface $uri, HeadersInterface $headers, array $cookies, array $serverParams, StreamInterface $body, array $uploadedFiles = []){$this->originalMethod原创 2021-11-12 10:46:18 · 341 阅读 · 0 评论 -
Zend Framework远程执行代码漏洞
Zend Framework远程执行代码漏洞框架描述:Zend Framework (ZF)是Zend公司推出的一套PHP开发框架。是用 PHP 5 来开发 web程序和服务的开源框架。ZF 用 100% 面向对象编码实现。 ZF 的组件结构独一无二,每个组件几乎不依靠其他组件。这样的松耦合结构可以让开发者独立使用组件。 我们常称此为 “use-at-will”设计。漏洞描述:Zend Framework远程执行代码漏洞源于Stream类的析构函数,这是一个PHP魔术方法。在面向对象编程中,原创 2021-11-12 10:24:00 · 881 阅读 · 0 评论 -
CodeIgniter任意代码执行漏洞
CodeIgniter任意代码执行漏洞漏洞描述CI在加载模板的时候,会调用$this->load->view('template_name', $data);内核中,查看view函数源码:/system/core/Loader.phppublic function view($view, $vars = array(), $return = FALSE) { return $this->_ci_load(array('_ci_view' =&g原创 2021-11-11 10:25:17 · 4386 阅读 · 0 评论 -
CodeIgniter4.x反序列化漏洞
CodeIgniter4.x反序列化漏洞CodeIgniter介绍:CodeIgniter 是一个为用 PHP 编写网络应用程序的人员提供的工具包。它的目标是实现让你比从零开始编写代码更快速地开发项目,为此,CI 提供了一套丰富的类库来满足通常的任务需求,并且提供了一个简单的接口和逻辑结构来调用这些库。CodeIgniter 可以将需要完成的任务代码量最小化,这样你就可以把更多的精力放到项目的开发上了。漏洞介绍:因部分函数过滤不合理,联合导致漏洞形成。CI框架建立于PHP>=7.2版本原创 2021-11-10 19:17:44 · 2900 阅读 · 0 评论 -
CakePHP XML外部实体漏洞
CakePHP XML外部实体漏洞一、CakePHP详解:CakePHP是一个开源的PHP on rails的full-stack framework。最开始从Ruby On Rails框架里得到灵感。程序员可使用它来快速创建的Web应用程序。我们的首要目的是使你以一种预置的快速且不失灵活性的方式开展工作。CakePHP 2.0 - 2.2.0-RC2存在XML外部实体注入漏洞,攻击者可利用此漏洞获取本地文件敏感信息。二、CakePHP漏洞复现:搭建好环境,访问http://172.原创 2021-11-10 11:25:15 · 1290 阅读 · 0 评论 -
Laravel 存在SQL注入漏洞
Laravel 存在SQL注入漏洞漏洞描述:该漏洞存在于Laravel的表单验证功能,漏洞函数为ignore(),漏洞文件位于/vendor/laravel/ramework/src/Illuminate/Validation/Rules/Unique.php。有时候开发者希望在进行字段唯一性验证时忽略指定字段以及字段值,通常会调用Rule类的ignore方法。该方法有两个参数,第一个参数为字段值,第二个参数为字段名,当字段名为空时,默认字段名为“id”。如果用户可以控制ignore()方法的参数值原创 2021-11-02 10:01:09 · 3238 阅读 · 0 评论 -
Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)
Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)漏洞描述Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行影响范围Spring Web Flow 2.4.0 – 2.4.4复现过程这里使用2.4.4版本使用vulhub,下载好vulhubcd /原创 2021-11-01 10:08:23 · 293 阅读 · 0 评论 -
struts2-057漏洞复现
struts2-057漏洞复现环境复现:直接开始,这里要膜拜一下大佬链接首先本地使用docker部署vulhub,详细的可以参考https://www.douban.com/note/664677507/,或者百度一下,度娘上面说的还是蛮详细的。大概来写下步骤首先安装gityum install git-core安装完成之后运行一下git clone试试,如果出现选项就说明安装成功了安装dockersudo yum -y install docker-ce尝试..原创 2021-10-29 09:59:28 · 214 阅读 · 0 评论 -
Spring Security OAuth2 远程命令执行漏洞复现(CVE-2016-4977)
Spring Security OAuth2 远程命令执行漏洞复现(CVE-2016-4977)漏洞介绍:Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令环境复现:在虚拟机中用vulhub靶场提供的docker容器来复现jdk版本1.7p原创 2021-10-28 09:42:58 · 768 阅读 · 0 评论 -
Spring MVC 目录穿越漏洞(CVE-2018-1271)
Spring MVC 目录穿越漏洞(CVE-2018-1271)漏洞简介:2018年04月05日,Pivotal公布了Spring MVC存在一个目录穿越漏洞(CVE-2018-1271)。Spring Framework版本5.0到5.0.4,4.3到4.3.14以及较旧的不受支持的版本允许应用程序配置Spring MVC以提供静态资源(例如CSS,JS,图像)。当Spring MVC的静态资源存放在Windows系统上时,攻击可以通过构造特殊URL导致目录遍历漏洞。漏洞影响:Serv原创 2021-10-27 10:17:10 · 1241 阅读 · 0 评论 -
SaltStack未授权访问及命令执行漏洞分析(CVE-2020-16846/25592)
SaltStack未授权访问及命令执行漏洞分析(CVE-2020-16846/25592)一、漏洞背景:SaltStack是一个分布式运维系统,在互联网场景中被广泛应用,有以下两个主要功能: •配置管理系统,能够将远程节点维护在一个预定义的状态(例如,确保安装特定的软件包并运行特定的服务) •分布式远程执行系统,用于在远程节点上单独或通过任意选择标准来执行命令和查询数据2020年11月4日,SaltStack官方发布了一则安全更新公告,其中CVE-2020-...原创 2021-10-27 09:08:40 · 642 阅读 · 0 评论 -
Apache HTTP Server路径穿越漏洞复现(CVE-2021-41773)
sudo docker pull blueteamsteve/cve-2021-41773:no-cgidsudo docker run -dit -p 8080:80 blueteamsteve/cve-2021-41773:no-cgid原创 2021-10-26 16:23:51 · 2969 阅读 · 0 评论 -
Tornado及Bottle 漏洞合集
Tornado 漏洞Tornado 文件读取漏洞搭建好环境之后,这时候我们就可以直接请求到/static/01.txt这样的静态文件了:正常情况下,我们是不能够请求到这个目录以外的文件的,如/etc/passwd:如上图,tornado对请求的路径进行了一定判断,抛出了这个错误。然后我们去他源码中看看是怎么判断的: 1234567891011121314151617181920212223242526272829.原创 2021-08-20 10:36:55 · 1072 阅读 · 0 评论 -
Django及Flask漏洞合集
Django漏洞Django任意代码执行poc: import os os.environ.setdefault('DJANGO_SETTINGS_MODULE','settings') from django.conf import settings from django.core import signing from django.contrib.sessions.backends import signed_cookies class原创 2021-08-20 10:23:40 · 3325 阅读 · 0 评论 -
ThinkPHP及Drupal漏洞合集
ThinkPHP漏洞ThinkPHP2.x远程代码执行漏洞漏洞复现使用payload 直接访问,即可执行phpinfo():http://your-ip:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D利用该漏洞getshell,下面给出一个能够直接蚁剑(菜刀)连接的payload:/index.php?s=a/b/c/${@print(eval($_POST[1]))}ThinkPHP3.2.3 SQL注入漏.原创 2021-08-19 16:05:26 · 682 阅读 · 0 评论 -
Typo3及Nette漏洞合集
Typo3 漏洞Typo3 反序例化漏洞在表单中提交任意符合数组格式的输入,在后端代码中都会被解析,然后后端根据TCA来进行判断并处理。比如我们在提交表单中新增一个名为a[b][c][d],值为233的表单项。发送请求后,依旧能够进入fillInFieldArray,而在传入的$incomingFieldArray参数中,可以看到我们添加的三个键值对进入fillInFieldArray之后,其中l10n_diffsource将会进行反序列化操作。此时我们在请求中将其...原创 2021-08-19 15:06:32 · 325 阅读 · 0 评论 -
zend及Slim 漏洞合集
zend漏洞zend framework文件读取漏洞分析Zend Framework 1.11.13、1.12.0之前版本内的(1) Zend_Dom, (2) Zend_Feed, (3) Zend_Soap没有正确处理SimpleXMLElement类,这使得远程攻击者可利用XML-RPC请求中DOCTYPE元素内的外部实体引用(external entity reference)注入攻击,从而读取任意文件或创建TCP连接。poc:<?xml version="1.0"?>.原创 2021-08-19 14:20:57 · 682 阅读 · 0 评论 -
CodeIgniter及Yii 漏洞合集
CodeIgniter漏洞CodeIgniter 反序列化漏洞一、任意文件读取需要用到的rogue_mysql_server.py脚本GitHub:https://github.com/Gifts/Rogue-MySql-Server配置POC文件配置恶意Mysql主机IP(攻击者外网IP):配置py脚本配置完毕后攻击机上运行py脚本生成payload攻击受害机的反序例化点读取到C:/Windows/win.ini的内容CodeIg...原创 2021-08-19 14:02:10 · 4795 阅读 · 0 评论 -
CakePHP及Symfony2 漏洞合集
CakePHP 漏洞CakePHP XML外部实体漏洞搭建好环境,访问http://172.16.12.2/simplexml_load_string.php进行burp抓包,注入pocLinux:<!DOCTYPE cakephp [ <!ENTITY payload SYSTEM "file:///etc/passwd" >]><request> <xxe>&payload;</xxe></..原创 2021-08-19 13:40:43 · 2042 阅读 · 0 评论 -
Laravel 漏洞合集
Laravel 漏洞合集Laravel 存在SQL注入漏洞poc:/test?email=1&id=1 union select user()#/test?email=1/`&id=1&column=/ union select user()--+-可以看的注入成功Laravel 反序列化漏洞一. poc:<?phpnamespace Illuminate\Broadcasting{ use Illuminate\Bus\D...原创 2021-08-19 13:22:20 · 16308 阅读 · 0 评论 -
Hibernate及JSF框架漏洞
Hibernate框架漏洞Hibernate框架中的HQL注入漏洞Hibernate是一种ORMapping框架,内部可以使用原生SQL还有HQL语言进行SQL操作。所谓的HQL注入,就是指在Hibernate中没有对数据进行有效的验证导致恶意数据进入应用程序中造成的。请看这段代码:Input参数即可造成注入。不过在Hibernate中,一般都是在createQuery中使用PDO,使用setString填充占位符进行sql语句的拼接,如果是这样的话,自然就不存在SQL注入.原创 2021-08-18 15:55:12 · 1215 阅读 · 0 评论 -
Struts框架漏洞
Struts框架漏洞Struts-S2-013漏洞利用不妨先来看下index.jsp中标签是怎么设置的<p><s:a id="link1" action="link" includeParams="all">"s:a" tag</s:a></p><p><s:url id="link2" action="link" includeParams="all">"s:url" tag</s:url></p&原创 2021-08-18 15:44:09 · 1273 阅读 · 0 评论