- 博客(37)
- 收藏
- 关注

原创 elfinder 命令注入 (CVE-2021-32682) 漏洞复现分析 | snort规则
这个标志组合的意思是,在创建或更新 ZIP 归档时,会先添加文件到归档中,然后立即运行测试来验证归档的完整性,并且在执行过程中显示详细信息,\1. 复现过程:https://www.cnblogs.com/NoCirc1e/p/16275613.html。下载地址:https://github.com/Studio-42/elFinder,下载完成后,重命名。\2. 源码下载url:https://github.com/Studio-42/elFinder。
2023-08-23 16:29:45
1516
原创 CRMEB apiwechatapp_auth 权限绕过漏洞(CVE-2023-3232)
1.下载源码到本地,用phpstudy运行即可:https://github.com/crmeb/CRMEB。通过/api/wechat/app_auth,输入body即可得到token。源码下载url:https://github.com/crmeb/CRMEB。·漏洞名称:CRMEB apiwechatapp_auth 权限绕过漏洞。/api/wechat/app_auth处进行严格限制。·漏洞威胁等级:CVE-2023-3232。·漏洞编号:CVE-2023-3232。·漏洞类型:权限绕过漏洞。
2023-09-21 16:38:26
3308
原创 金山 VGM防毒墙任意文件读取漏洞
采用、多核硬件架构和独特的模块化功能设计理念,金山 VGM防毒墙具有的高性能、高安全、易操作等特性,真正满足用户不断变化的信息安全需求。灵活稳定的架构,金山 VGM防毒墙集成了网络防火墙、状态监测、抗DDoS、防恶意软件、URL过滤、DPI监测等多种安全功能,有效抵御各类病毒和恶意软件对用户网络和业务系统的破坏。金山 VGM防毒墙 downFile.php文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器任意文件。·漏洞名称:金山 VGM防毒墙任意文件读取漏洞。·漏洞类型:任意文件读取漏洞。
2023-09-21 16:35:49
433
原创 Zoo Management System 跨站脚本漏洞(CVE-2022-31914)
漏洞名称:Zoo Management System 跨站脚本漏洞·漏洞编号:CVE-2022-31914·漏洞类型:跨站脚本漏洞·漏洞威胁等级:中危·影响范围:Zoo Management System v1.0·利用条件:Zoo Management System v1.0 | PHP V 5.6或 7.4。
2023-09-21 16:32:10
373
原创 Halo 服务器请求伪造漏洞 (CVE-2022-32995)
源码下载url:https://github.com/halo-dev/halo/releases/download/v1.5.3/halo-1.5.3.jar。2.该漏洞为通过远程下载功能来执行SSRF,可以检测主机端口是否存活,若出现“主题配置文件缺失!Halo CMS 1.5.3 版本存在安全漏洞,该漏洞源于模板远程下载功能存在服务器请求伪造问题。在流量中观察是否有大量的请求,其中请求体带有ip/xx.zip。·漏洞名称:Halo 服务器请求伪造漏洞。·漏洞类型:服务器请求伪造漏洞。
2023-09-21 16:22:13
826
原创 Hospital Management System SQL注入(CVE-2022-24263)
Elite Graphix Elite Cms 存在SQL注入漏洞,该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。1.下载源码到本地:https://github.com/kishan0725/Hospital-Management-System。源码下载url:https://github.com/kishan0725/Hospital-Management-System。·漏洞名称:Hospital Management System SQL注入。·漏洞类型:SQL注入。
2023-09-21 16:18:31
348
原创 nginxwebui-RCE漏洞复现
nginxWebUI后台提供执行nginx相关命令的接口(/AdminPage/conf/runCmd),由于未对用户的输入进行过滤,导致可在后台执行任意命令。该漏洞属于命令拼接漏洞,所以可使用WAF进行防护。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。1./AdminPage/conf/runCmd后跟RCE_payload后紧跟&&nginx。该漏洞触发接口点为后台功能点,但攻击者不需要用户验证即可访问该url触发漏洞。
2023-09-21 16:14:38
1228
原创 WeiPHP5.0 SQL注入(CNVD-2020-67556 )漏洞复现
WeiPHP5.0 SQL注入(CNVD-2020-67556 ) 漏洞复现
2023-09-21 16:11:26
788
原创 Victor CMS 二次注入漏洞(CVE-2022-26201)
1.下载源码到本地:https://codeload.github.com/VictorAlagwu/CMSsite/zip/refs/heads/master。源码下载url:https://codeload.github.com/VictorAlagwu/CMSsite/zip/refs/heads/master。语句接收$cat_title并未过滤,单引号、右括号闭合,即可插入sql注入语句,运用insert语句完成二次注入。·漏洞名称:Victor CMS 二次注入漏洞。目前最高版本:v1.0。
2023-08-17 10:06:44
1077
原创 u5cms URL重定向漏洞 (CVE-2022-32444)
u5cms 8.3.5版本存在安全漏洞,该漏洞源于/loginsave.php 中存在 URL 重定向漏洞,攻击者利用该漏洞可以使用户跳转到钓鱼网页。1.下载源码到本地:https://codeload.github.com/u5cms/u5cms/zip/refs/tags/v8.3.5。源码下载url:https://codeload.github.com/u5cms/u5cms/zip/refs/tags/v8.3.5。·漏洞名称:u5cms URL重定向漏洞。·漏洞类型:URL重定向漏洞。
2023-08-16 16:40:06
939
原创 Zoo Management System 跨站脚本漏洞(CVE-2022-31914)
漏洞名称:Zoo Management System 跨站脚本漏洞·漏洞编号:CVE-2022-31914·漏洞类型:跨站脚本漏洞·漏洞威胁等级:中危·影响范围:Zoo Management System v1.0·利用条件:Zoo Management System v1.0 | PHP V 5.6或 7.4。
2023-08-16 16:36:13
476
原创 taoCMS 任意文件上传(CVE-2022-23880)
Taocms v3.0.2 版本存在安全漏洞,该漏洞源于 taoCMS v3.0.2 File Management 模块存在任意文件上传漏洞。2.点击文件管理,在方框中设置文件名称**(不可点击“上传功能”,此功能会访问本地文件,该部分做了文件类型过滤,无法上传php文件)**1.进入后台(/taocms/admin/admin.php?第96行语句存在任意文件的创建(正常对的业务功能是不允许上传php文件的,但新建功能未对文件后缀做任何处理)Taocms是中国的一个微型 Cms(内容管理系统)。
2023-08-16 16:33:16
964
原创 taoCMS SQL注入漏洞(CVE-2022-25505)
可以看出,更新函数不过滤id。最后,将 id 引入 updatelist 函数进行更新,可以看出,总共执行了三个 SQL 语句,并且没有一个 id 被过滤。1.进入后台(/taocms/admin/admin.php?POST请求uri:admin/admin.php,参数id后跟随恶意的sql注入语句,其他参数不存在注入条件。1.下载源码到本地 https://github.com/taogogo/taocms。源码下载url:https://github.com/taogogo/taocms。
2023-08-16 16:28:16
874
原创 phpcms 存在SQL注入(CVE-2022-26613)
1.下载源码到本地:https://codeload.github.com/harshitbansal373/PHP-CMS/zip/refs/heads/master。PHPCMS v1.0 版本存在安全漏洞,该漏洞源于 categorymenu.php 中的 category 参数。源码下载url:https://github.com/harshitbansal373/PHP-CMS。参数$query后跟随sql语句,接收参数category,未做任何处理,存在sql注入,无需绕过。
2023-08-16 16:26:09
1917
原创 joomla 远程代码执行 (CVE-2021-23132)
在Joomla 3.2.0到3.9.24版本中,Joomla的com_media组件配置允许被任意修改导致Web级别目录遍历,攻击者通过一系列操作,进一步会导致远程命令执行。修复内容为:除了超级管理员外,其余权限的管理员在修改Path to Files Folder的时候只能向后降级如image/xxx。1.下载源码到本地:https://github.com/joomla/joomla-cms。源码下载url:https://github.com/joomla/joomla-cms。
2023-08-16 16:23:49
691
原创 HMS v1.0 SQL注入(CVE-2022-23366)
kabirkhyrul Hospital Managment System 存在SQL注入漏洞,该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。POST 请求 漏洞点在doctorlogin.php,POST body中,loginid和password参数存在字符型注入,单引号闭合,后跟明显的sql注入语句。本次使用在线靶场i春秋作为漏洞复现环境:https://yunjing.ichunqiu.com/cve/detail/740?·漏洞类型:sql注入漏洞。·漏洞威胁等级:超危。
2023-08-16 16:19:29
1864
原创 Sqlmap的基本使用
level 3 【sqlmap默认测试所有的GET和POST参数,当–level的值大于等于2的时候也会测试HTTP Cookie头。// -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)–risk 3 【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全。–search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)
2023-07-31 16:20:05
273
1
原创 SQL注入之WAF绕过
对目标发送多个参数,如果目标没有多参数进行多次过滤,那么WAF对多个参数只会识别其中的一个。and=&& or=|| =(等于号)= 空格不能使用=%09,%0a,%0b,%0c,%0d,%20,%a0等 注:%0a是换行也可以替代空格。WAF绕过的思路就是让WAF的检测规则,识别不到你所输入的敏感字符,利用上述所介绍的知识点,灵活结合各种方法,从而可以增加绕过WAF的可能性。部分WAF只对字符串识别一次,删除敏感字段并拼接剩余语句,这时,我们可以通过双写来进行绕过。
2023-07-31 14:35:02
842
1
原创 WeBid 文件读取漏洞 (CVE-2022-41477) 漏洞复现
WeBid 1.2.2及之前版本存在安全漏洞,该漏洞源于admin/theme.php 文件中的服务器端请求伪造 (SSRF) 漏洞允许远程攻击者通过主题参数注入有效负载以跨目录读取文件。post url:admin/theme.php,参数file后跟敏感文件,theme后跟路径(会出现/…1.将源码下载到本地:https://github.com/renlok/WeBid。源码下载url:https://github.com/renlok/WeBid。·漏洞名称:WeBid 文件读取漏洞。
2023-07-31 14:03:34
494
1
原创 Codoforum 文件上传漏洞 (CVE-2022-31854) 漏洞复现
1.源码下载到本地:https://bitbucket.org/evnix/codoforum_downloads/downloads/codoforum.v.5.1.zip。源码下载url:https://bitbucket.org/evnix/codoforum_downloads/downloads/codoforum.v.5.1.zip。直接访问/sites/default/assets/img/attachments/后面加filename后的文件名,直接观察而已文件是否上传。
2023-07-31 13:57:25
607
1
原创 ntopng 权限绕过(CVE-2021-28073) 漏洞复现
如果返回状态码为302,且Location头部包含’/lua/login.lua’,则表明该URL是ntopng,返回True;请求体部分,为GET请求,/lua/后紧跟的出现大量的”.%2F“,然后跟随要访问的路径lua/xxx/lua.css,参数cookie后的tzoffset字段固定不可更改。2.浏览我们想要未经授权访问的页面或界面,如/lua/find_prefs.lua,会被重定向到登录页面。4.虽然显示404,没有该页面,但是左侧的功能点以及可以随机点击,此时越过了权限,任意的访问该网站。
2023-07-31 13:53:58
714
1
原创 seacms admin_ip.php RCE (CVE-2022-48093) 漏洞复现
改内容写入的是 .php 文件内的,观察请求的payload是否是恶意的php语句,分析其作用,在本地测试即可(若写入一句话木马,用antswords连接.php文件观察是否成功即可)1.下载源码到本地:https://github.com/seacms-com/seacms。1.登录后台(在配置环境时,后台地址时随机生成的,本次地址为:seacms-master/源码下载url:https://github.com/seacms-com/seacms。以下版本受该漏洞影响:seacms全版本。
2023-07-31 13:49:48
706
1
原创 CuppaCMS 本地文件包含漏洞(CVE-2022-34121)
CuppaCMS v1.0版本存在安全漏洞,该漏洞/templates/default/html/windows/right.php 页面存在本地文件包含问题。”,且用$POST[‘url’],包含敏感文件“etc/passwd”或出现“../”,则收到该漏洞攻击。找到存在漏洞的uri:/templates/default/html/windows/right.php。通过/templates/default/html/windows/right.php 文件发现,此处的。·漏洞类型:本地文件包含漏洞。
2023-07-31 13:44:29
918
1
原创 Z-BlogPHP 服务器请求伪造漏洞 (CVE-2022-40357)
Z-BlogPHP 1.7.2及之前版本存在安全漏洞,该漏洞源于zb_users/plugin/UEditor/php/action_crawler.php文件中的服务器端请求伪造(SSRF)漏洞允许远程攻击者通过将任意URL注入源参数来强制应用程序发出任意请求。1.按照源码地址下载,以下为源码下载地址连接:https://github.com/zblogcn/zblogphp/archive/refs/tags/v1.7.1-2960.zip。·漏洞名称:Z-BlogPHP 服务器请求伪造漏洞。
2023-07-31 11:29:38
2623
1
原创 WBCE CMS任意文件上传漏洞(CVE-2022-25099)
WBCE CMS 存在安全漏洞,该漏洞源于 /languages/index.php 中的漏洞允许攻击者通过精心设计的 PHP 文件执行任意代码。源码下载url:https://github.com/WBCE/WBCE_CMS/archive/refs/tags/1.5.2.zip。上传路径为 /admin/languages/install.php,在post body部分可以看到明显的恶意payload。1.按照源码下载:https://github.com/WBCE/WBCE_CMS。
2023-07-21 10:48:26
1457
1
原创 Subrion CMS存在SQL注入(CVE-2021-41947)
get=access&type=blocks后,是否紧跟恶意sql注入payload,若存在,则观察响应体result部分是否回显出敏感信息,若出现,则攻击成功。Subrion CMS v4.2.1版本在可视模式下存在SQL注入漏洞。(type、object和page参数后的value可为任意值type后的值跟单引号闭合),即可得到敏感信息。字符型注入,参数type用单引号标识,代码未对敏感关键字进行判断,只需单引号闭合即可绕过,从而获取敏感信息。type字段后的值跟单引号闭合,后用“-- -”闭合。
2023-07-21 10:45:01
1531
1
原创 Microfinance Management System 存在SQL注入(CVE-2022-27927)
在updatecustomer.php中,更新customer_number的部分,未对参数customer_number做任何的检测过滤,甚至没做参数值为空处理,利用者只需单引号闭合,写入sql注入语句即可完成攻击。正常流量中参数customer_number后跟的是数字(功能点下滑页选择),而攻击流量会先单引号闭合(其原本默认的数字可更改为任意的字符,可为空),后跟sql注入语句。1.下载源码到本地 : https://github.com/r3klaw/income_plus。
2023-07-21 10:38:05
451
1
原创 Halo 文件上传漏洞 (CVE-2022-32994)
1.下载jar包,地址如下https://github.com/halo-dev/halo/releases/download/v1.5.3/halo-1.5.3.jar。存在漏洞版本,上传的文件直接前端解析,未经过后端处理,修补后的版本,照样可以上传jsp等文件,但后端进行了代码的处理,不会在前端直接解析,防止了xss攻击。Halo CMS 1.5.3 版本存在安全漏洞,该漏洞源于 /api/admin/attachments/upload 页面存在文件上传问题。·漏洞名称:Halo 文件上传漏洞。
2023-07-21 10:35:16
1862
1
原创 GetSimpleCMS(CVE-2022-1503)
在请求包中,post-content后查看是否跟随常见的xss payload,若可能是,返回页面index.php,通过参数id访问post-title字段后的内容,看是否弹窗,若出现弹窗,则利用成功。通过抓包可以修改转义内容,重新将有效载荷写入,放包即可绕过前端处理,造成xss攻击。发现不仅加了p标签,同时对尖括号进行了转移,但都是在前端进行,可以通过bp抓包修改载荷,下图为攻击成功的流量。通过bp抓包,将post-content的值进行修改,符号进行url编码,即可绕过前端转义。
2023-07-21 10:32:33
772
1
原创 FUDForum 3.1.2 文件上传漏洞(CVE-2022-30860)
该段代码未对参数$dest(本地选择文件)做任何的判断处理(仅仅对dir目录做了内容判断,对于上传的恶意文件没有影响)直接识别该类型获取文件名,move到指定上传路径echo上传成功。1.下载源码到本地,源码:https://github.com/fudforum/FUDforum/releases。源码下载url:https://github.com/fudforum/FUDforum/releases。2.漏洞uri为FUDforum-3.1.2/adm/admbrowse.php。
2023-07-21 10:29:43
411
1
原创 AeroCMS v0.0.1 任意文件上传漏洞(CVE-2022-27061)
参数$post_image在上传时并未做任何过滤,直接上传任意而已文件即可,上传路径为images/xxx。1.按照源码下载:https://github.com/MegaTKC/AeroCMS。源码下载url:https://github.com/MegaTKC/AeroCMS。2.点击“选择文件”,上传任意文件,此处上传phpinfo.php。3.上传uri为:/images/phpinfo.php。·漏洞名称:AeroCMS 任意文件上传。·影响范围:v 0.0.1。·漏洞类型:文件上传漏洞。
2023-07-21 10:23:20
681
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人