自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 elfinder 命令注入 (CVE-2021-32682) 漏洞复现分析 | snort规则

这个标志组合的意思是,在创建或更新 ZIP 归档时,会先添加文件到归档中,然后立即运行测试来验证归档的完整性,并且在执行过程中显示详细信息,\1. 复现过程:https://www.cnblogs.com/NoCirc1e/p/16275613.html。下载地址:https://github.com/Studio-42/elFinder,下载完成后,重命名。\2. 源码下载url:https://github.com/Studio-42/elFinder。

2023-08-23 16:29:45 1516

原创 Apache Skywalking <= 8.3 SQL注入(漏洞分析|snort规则编写)

Apache Skywalking

2023-08-21 16:02:56 1379

原创 CRMEB apiwechatapp_auth 权限绕过漏洞(CVE-2023-3232)

1.下载源码到本地,用phpstudy运行即可:https://github.com/crmeb/CRMEB。通过/api/wechat/app_auth,输入body即可得到token。源码下载url:https://github.com/crmeb/CRMEB。·漏洞名称:CRMEB apiwechatapp_auth 权限绕过漏洞。/api/wechat/app_auth处进行严格限制。·漏洞威胁等级:CVE-2023-3232。·漏洞编号:CVE-2023-3232。·漏洞类型:权限绕过漏洞。

2023-09-21 16:38:26 3308

原创 金山 VGM防毒墙任意文件读取漏洞

采用、多核硬件架构和独特的模块化功能设计理念,金山 VGM防毒墙具有的高性能、高安全、易操作等特性,真正满足用户不断变化的信息安全需求。灵活稳定的架构,金山 VGM防毒墙集成了网络防火墙、状态监测、抗DDoS、防恶意软件、URL过滤、DPI监测等多种安全功能,有效抵御各类病毒和恶意软件对用户网络和业务系统的破坏。金山 VGM防毒墙 downFile.php文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器任意文件。·漏洞名称:金山 VGM防毒墙任意文件读取漏洞。·漏洞类型:任意文件读取漏洞。

2023-09-21 16:35:49 433

原创 Zoo Management System 跨站脚本漏洞(CVE-2022-31914)

漏洞名称:Zoo Management System 跨站脚本漏洞·漏洞编号:CVE-2022-31914·漏洞类型:跨站脚本漏洞·漏洞威胁等级:中危·影响范围:Zoo Management System v1.0·利用条件:Zoo Management System v1.0 | PHP V 5.6或 7.4。

2023-09-21 16:32:10 373

原创 Halo 服务器请求伪造漏洞 (CVE-2022-32995)

源码下载url:https://github.com/halo-dev/halo/releases/download/v1.5.3/halo-1.5.3.jar。2.该漏洞为通过远程下载功能来执行SSRF,可以检测主机端口是否存活,若出现“主题配置文件缺失!Halo CMS 1.5.3 版本存在安全漏洞,该漏洞源于模板远程下载功能存在服务器请求伪造问题。在流量中观察是否有大量的请求,其中请求体带有ip/xx.zip。·漏洞名称:Halo 服务器请求伪造漏洞。·漏洞类型:服务器请求伪造漏洞。

2023-09-21 16:22:13 826

原创 Hospital Management System SQL注入(CVE-2022-24263)

Elite Graphix Elite Cms 存在SQL注入漏洞,该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。1.下载源码到本地:https://github.com/kishan0725/Hospital-Management-System。源码下载url:https://github.com/kishan0725/Hospital-Management-System。·漏洞名称:Hospital Management System SQL注入。·漏洞类型:SQL注入。

2023-09-21 16:18:31 348

原创 nginxwebui-RCE漏洞复现

nginxWebUI后台提供执行nginx相关命令的接口(/AdminPage/conf/runCmd),由于未对用户的输入进行过滤,导致可在后台执行任意命令。该漏洞属于命令拼接漏洞,所以可使用WAF进行防护。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。1./AdminPage/conf/runCmd后跟RCE_payload后紧跟&&nginx。该漏洞触发接口点为后台功能点,但攻击者不需要用户验证即可访问该url触发漏洞。

2023-09-21 16:14:38 1228

原创 WeiPHP5.0 SQL注入(CNVD-2020-67556 )漏洞复现

WeiPHP5.0 SQL注入(CNVD-2020-67556 ) 漏洞复现

2023-09-21 16:11:26 788

原创 Victor CMS 二次注入漏洞(CVE-2022-26201)

1.下载源码到本地:https://codeload.github.com/VictorAlagwu/CMSsite/zip/refs/heads/master。源码下载url:https://codeload.github.com/VictorAlagwu/CMSsite/zip/refs/heads/master。语句接收$cat_title并未过滤,单引号、右括号闭合,即可插入sql注入语句,运用insert语句完成二次注入。·漏洞名称:Victor CMS 二次注入漏洞。目前最高版本:v1.0。

2023-08-17 10:06:44 1077

原创 u5cms URL重定向漏洞 (CVE-2022-32444)

u5cms 8.3.5版本存在安全漏洞,该漏洞源于/loginsave.php 中存在 URL 重定向漏洞,攻击者利用该漏洞可以使用户跳转到钓鱼网页。1.下载源码到本地:https://codeload.github.com/u5cms/u5cms/zip/refs/tags/v8.3.5。源码下载url:https://codeload.github.com/u5cms/u5cms/zip/refs/tags/v8.3.5。·漏洞名称:u5cms URL重定向漏洞。·漏洞类型:URL重定向漏洞。

2023-08-16 16:40:06 939

原创 Zoo Management System 跨站脚本漏洞(CVE-2022-31914)

漏洞名称:Zoo Management System 跨站脚本漏洞·漏洞编号:CVE-2022-31914·漏洞类型:跨站脚本漏洞·漏洞威胁等级:中危·影响范围:Zoo Management System v1.0·利用条件:Zoo Management System v1.0 | PHP V 5.6或 7.4。

2023-08-16 16:36:13 476

原创 taoCMS 任意文件上传(CVE-2022-23880)

Taocms v3.0.2 版本存在安全漏洞,该漏洞源于 taoCMS v3.0.2 File Management 模块存在任意文件上传漏洞。2.点击文件管理,在方框中设置文件名称**(不可点击“上传功能”,此功能会访问本地文件,该部分做了文件类型过滤,无法上传php文件)**1.进入后台(/taocms/admin/admin.php?第96行语句存在任意文件的创建(正常对的业务功能是不允许上传php文件的,但新建功能未对文件后缀做任何处理)Taocms是中国的一个微型 Cms(内容管理系统)。

2023-08-16 16:33:16 964

原创 taoCMS SQL注入漏洞(CVE-2022-25505)

可以看出,更新函数不过滤id。最后,将 id 引入 updatelist 函数进行更新,可以看出,总共执行了三个 SQL 语句,并且没有一个 id 被过滤。1.进入后台(/taocms/admin/admin.php?POST请求uri:admin/admin.php,参数id后跟随恶意的sql注入语句,其他参数不存在注入条件。1.下载源码到本地 https://github.com/taogogo/taocms。源码下载url:https://github.com/taogogo/taocms。

2023-08-16 16:28:16 874

原创 phpcms 存在SQL注入(CVE-2022-26613)

1.下载源码到本地:https://codeload.github.com/harshitbansal373/PHP-CMS/zip/refs/heads/master。PHPCMS v1.0 版本存在安全漏洞,该漏洞源于 categorymenu.php 中的 category 参数。源码下载url:https://github.com/harshitbansal373/PHP-CMS。参数$query后跟随sql语句,接收参数category,未做任何处理,存在sql注入,无需绕过。

2023-08-16 16:26:09 1917

原创 joomla 远程代码执行 (CVE-2021-23132)

在Joomla 3.2.0到3.9.24版本中,Joomla的com_media组件配置允许被任意修改导致Web级别目录遍历,攻击者通过一系列操作,进一步会导致远程命令执行。修复内容为:除了超级管理员外,其余权限的管理员在修改Path to Files Folder的时候只能向后降级如image/xxx。1.下载源码到本地:https://github.com/joomla/joomla-cms。源码下载url:https://github.com/joomla/joomla-cms。

2023-08-16 16:23:49 691

原创 HMS v1.0 SQL注入(CVE-2022-23366)

kabirkhyrul Hospital Managment System 存在SQL注入漏洞,该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。POST 请求 漏洞点在doctorlogin.php,POST body中,loginid和password参数存在字符型注入,单引号闭合,后跟明显的sql注入语句。本次使用在线靶场i春秋作为漏洞复现环境:https://yunjing.ichunqiu.com/cve/detail/740?·漏洞类型:sql注入漏洞。·漏洞威胁等级:超危。

2023-08-16 16:19:29 1864

原创 Company Website CMS未授权网站篡改漏洞(CVE-2022-2765)

CVE-2022-2765

2023-08-16 16:10:39 1063 1

原创 Atom CMS SQL注入(CVE-2022-25488)

CVE-2022-25488

2023-08-16 16:08:36 572 1

原创 Atom CMS SQL注入(CVE-2022-24223)

CVE-2022-24223

2023-08-16 16:06:47 620 1

原创 Sqlmap的基本使用

level 3 【sqlmap默认测试所有的GET和POST参数,当–level的值大于等于2的时候也会测试HTTP Cookie头。// -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)–risk 3 【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全。–search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)

2023-07-31 16:20:05 273 1

原创 SQL注入之WAF绕过

对目标发送多个参数,如果目标没有多参数进行多次过滤,那么WAF对多个参数只会识别其中的一个。and=&& or=|| =(等于号)= 空格不能使用=%09,%0a,%0b,%0c,%0d,%20,%a0等 注:%0a是换行也可以替代空格。WAF绕过的思路就是让WAF的检测规则,识别不到你所输入的敏感字符,利用上述所介绍的知识点,灵活结合各种方法,从而可以增加绕过WAF的可能性。部分WAF只对字符串识别一次,删除敏感字段并拼接剩余语句,这时,我们可以通过双写来进行绕过。

2023-07-31 14:35:02 842 1

原创 MSF渗透工具基本命令使用

5.设置options。6.打开后门,收到会话。3打开msf设置监听。

2023-07-31 14:20:40 386 1

原创 WeBid 文件读取漏洞 (CVE-2022-41477) 漏洞复现

WeBid 1.2.2及之前版本存在安全漏洞,该漏洞源于admin/theme.php 文件中的服务器端请求伪造 (SSRF) 漏洞允许远程攻击者通过主题参数注入有效负载以跨目录读取文件。post url:admin/theme.php,参数file后跟敏感文件,theme后跟路径(会出现/…1.将源码下载到本地:https://github.com/renlok/WeBid。源码下载url:https://github.com/renlok/WeBid。·漏洞名称:WeBid 文件读取漏洞。

2023-07-31 14:03:34 494 1

原创 Codoforum 文件上传漏洞 (CVE-2022-31854) 漏洞复现

1.源码下载到本地:https://bitbucket.org/evnix/codoforum_downloads/downloads/codoforum.v.5.1.zip。源码下载url:https://bitbucket.org/evnix/codoforum_downloads/downloads/codoforum.v.5.1.zip。直接访问/sites/default/assets/img/attachments/后面加filename后的文件名,直接观察而已文件是否上传。

2023-07-31 13:57:25 607 1

原创 ntopng 权限绕过(CVE-2021-28073) 漏洞复现

如果返回状态码为302,且Location头部包含’/lua/login.lua’,则表明该URL是ntopng,返回True;请求体部分,为GET请求,/lua/后紧跟的出现大量的”.%2F“,然后跟随要访问的路径lua/xxx/lua.css,参数cookie后的tzoffset字段固定不可更改。2.浏览我们想要未经授权访问的页面或界面,如/lua/find_prefs.lua,会被重定向到登录页面。4.虽然显示404,没有该页面,但是左侧的功能点以及可以随机点击,此时越过了权限,任意的访问该网站。

2023-07-31 13:53:58 714 1

原创 seacms admin_ip.php RCE (CVE-2022-48093) 漏洞复现

改内容写入的是 .php 文件内的,观察请求的payload是否是恶意的php语句,分析其作用,在本地测试即可(若写入一句话木马,用antswords连接.php文件观察是否成功即可)1.下载源码到本地:https://github.com/seacms-com/seacms。1.登录后台(在配置环境时,后台地址时随机生成的,本次地址为:seacms-master/源码下载url:https://github.com/seacms-com/seacms。以下版本受该漏洞影响:seacms全版本。

2023-07-31 13:49:48 706 1

原创 CuppaCMS 本地文件包含漏洞(CVE-2022-34121)

CuppaCMS v1.0版本存在安全漏洞,该漏洞/templates/default/html/windows/right.php 页面存在本地文件包含问题。”,且用$POST[‘url’],包含敏感文件“etc/passwd”或出现“../”,则收到该漏洞攻击。找到存在漏洞的uri:/templates/default/html/windows/right.php。通过/templates/default/html/windows/right.php 文件发现,此处的。·漏洞类型:本地文件包含漏洞。

2023-07-31 13:44:29 918 1

原创 Z-BlogPHP 服务器请求伪造漏洞 (CVE-2022-40357)

Z-BlogPHP 1.7.2及之前版本存在安全漏洞,该漏洞源于zb_users/plugin/UEditor/php/action_crawler.php文件中的服务器端请求伪造(SSRF)漏洞允许远程攻击者通过将任意URL注入源参数来强制应用程序发出任意请求。1.按照源码地址下载,以下为源码下载地址连接:https://github.com/zblogcn/zblogphp/archive/refs/tags/v1.7.1-2960.zip。·漏洞名称:Z-BlogPHP 服务器请求伪造漏洞。

2023-07-31 11:29:38 2623 1

原创 WBCE CMS任意文件上传漏洞(CVE-2022-25099)

WBCE CMS 存在安全漏洞,该漏洞源于 /languages/index.php 中的漏洞允许攻击者通过精心设计的 PHP 文件执行任意代码。源码下载url:https://github.com/WBCE/WBCE_CMS/archive/refs/tags/1.5.2.zip。上传路径为 /admin/languages/install.php,在post body部分可以看到明显的恶意payload。1.按照源码下载:https://github.com/WBCE/WBCE_CMS。

2023-07-21 10:48:26 1457 1

原创 Subrion CMS存在SQL注入(CVE-2021-41947)

get=access&type=blocks后,是否紧跟恶意sql注入payload,若存在,则观察响应体result部分是否回显出敏感信息,若出现,则攻击成功。Subrion CMS v4.2.1版本在可视模式下存在SQL注入漏洞。(type、object和page参数后的value可为任意值type后的值跟单引号闭合),即可得到敏感信息。字符型注入,参数type用单引号标识,代码未对敏感关键字进行判断,只需单引号闭合即可绕过,从而获取敏感信息。type字段后的值跟单引号闭合,后用“-- -”闭合。

2023-07-21 10:45:01 1531 1

原创 Microfinance Management System 存在SQL注入(CVE-2022-27927)

在updatecustomer.php中,更新customer_number的部分,未对参数customer_number做任何的检测过滤,甚至没做参数值为空处理,利用者只需单引号闭合,写入sql注入语句即可完成攻击。正常流量中参数customer_number后跟的是数字(功能点下滑页选择),而攻击流量会先单引号闭合(其原本默认的数字可更改为任意的字符,可为空),后跟sql注入语句。1.下载源码到本地 : https://github.com/r3klaw/income_plus。

2023-07-21 10:38:05 451 1

原创 Halo 文件上传漏洞 (CVE-2022-32994)

1.下载jar包,地址如下https://github.com/halo-dev/halo/releases/download/v1.5.3/halo-1.5.3.jar。存在漏洞版本,上传的文件直接前端解析,未经过后端处理,修补后的版本,照样可以上传jsp等文件,但后端进行了代码的处理,不会在前端直接解析,防止了xss攻击。Halo CMS 1.5.3 版本存在安全漏洞,该漏洞源于 /api/admin/attachments/upload 页面存在文件上传问题。·漏洞名称:Halo 文件上传漏洞。

2023-07-21 10:35:16 1862 1

原创 GetSimpleCMS(CVE-2022-1503)

在请求包中,post-content后查看是否跟随常见的xss payload,若可能是,返回页面index.php,通过参数id访问post-title字段后的内容,看是否弹窗,若出现弹窗,则利用成功。通过抓包可以修改转义内容,重新将有效载荷写入,放包即可绕过前端处理,造成xss攻击。发现不仅加了p标签,同时对尖括号进行了转移,但都是在前端进行,可以通过bp抓包修改载荷,下图为攻击成功的流量。通过bp抓包,将post-content的值进行修改,符号进行url编码,即可绕过前端转义。

2023-07-21 10:32:33 772 1

原创 FUDForum 3.1.2 文件上传漏洞(CVE-2022-30860)

该段代码未对参数$dest(本地选择文件)做任何的判断处理(仅仅对dir目录做了内容判断,对于上传的恶意文件没有影响)直接识别该类型获取文件名,move到指定上传路径echo上传成功。1.下载源码到本地,源码:https://github.com/fudforum/FUDforum/releases。源码下载url:https://github.com/fudforum/FUDforum/releases。2.漏洞uri为FUDforum-3.1.2/adm/admbrowse.php。

2023-07-21 10:29:43 411 1

原创 AeroCMS v0.0.1 任意文件上传漏洞(CVE-2022-27061)

参数$post_image在上传时并未做任何过滤,直接上传任意而已文件即可,上传路径为images/xxx。1.按照源码下载:https://github.com/MegaTKC/AeroCMS。源码下载url:https://github.com/MegaTKC/AeroCMS。2.点击“选择文件”,上传任意文件,此处上传phpinfo.php。3.上传uri为:/images/phpinfo.php。·漏洞名称:AeroCMS 任意文件上传。·影响范围:v 0.0.1。·漏洞类型:文件上传漏洞。

2023-07-21 10:23:20 681 1

原创 DataEase SQL注入漏洞 (CVE-2022-34114)

CVE-2022-34114漏洞搭建及复现

2023-07-21 10:18:26 1295 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除