![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
中间件漏洞复现
文章平均质量分 62
维梓-
这个作者很懒,什么都没留下…
展开
-
Django debug page XSS漏洞(CVE-2017-12794)
声明好好学习,天天向上漏洞描述Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Django1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical500Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。影响范围Djangoproject Django 1.11.1 -1.11.4Djangoproject Djan原创 2020-12-13 17:22:21 · 516 阅读 · 0 评论 -
Django 2.0.8 任意URL跳转漏洞(CVE-2018-14574)
声明好好学习,天天向上漏洞描述Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最终造成任意URL跳转漏洞。该漏洞利用条件是目标URLCONF中存在能匹配上//example.com的规则原创 2020-12-13 17:23:09 · 505 阅读 · 0 评论 -
Django JSONFieldHStoreField SQL注入漏洞(CVE-2019-14234)
声明好好学习,天天向上漏洞描述该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。通过JSONField类获得KeyTransf原创 2020-12-13 17:23:53 · 361 阅读 · 0 评论 -
OpenSSH 用户名枚举漏洞(CVE-2018-15473)
声明好好学习,天天向上漏洞描述OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。影响范围OpenSSH <=7.7复现过程这里使用OpenSSH 7.7p1使用vulhubcd /app/vulhub-20201028/openssh/CVE-2018-15473使用docker启动docker-com原创 2020-11-23 09:08:40 · 2452 阅读 · 0 评论 -
OpenSSH 用户名枚举漏洞(CVE-2018-15473)
声明好好学习,天天向上漏洞描述OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。影响范围OpenSSH <=7.7复现过程这里使用OpenSSH 7.7p1使用vulhubcd /app/vulhub-20201028/openssh/CVE-2018-15473使用docker启动docker-com原创 2020-12-05 19:31:15 · 1482 阅读 · 0 评论 -
CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞复现
声明好好学习,天天向上漏洞描述BIG-IP F5,很熟悉,负载均衡,代理,请求转发,经常会用到F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。影响范围BIG-IP 15.x: 15.1.0/15.0.0BIG-IP 14.x: 14.1.0 ~ 14.1.2BIG-IP 13.x: 13.1.0原创 2020-11-01 11:02:29 · 619 阅读 · 0 评论 -
深信服EDR漏洞复现
声明往后,复现的每个漏洞,我都会分享出来,希望可以通过这种方式,提高自己的能力,也希望大家可以一起学习,共同进步漏洞描述据说是有人把源码放网上了,不过看了看源码审计的骨偶成,也确实利用php反序列化,从而RCE深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。支持统一化的终端资产管理、终端病毒查杀、终端合规性检查和访问控制策略管理,支持对安全事件的一键隔离处置,以及对热点事件IOC原创 2020-11-06 15:29:18 · 1751 阅读 · 0 评论 -
CVE-2020-15778:OpenSSH命令注入漏洞复现
声明好好学习,天天向上漏洞描述OpenSSH是SSH(Secure SHell)协议的免费开源实现。OpenSSH是个SSH的软件,linux/unix都用openssh软件提供SSH服务。scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。该漏洞编号CVE-2020-15778。OpenSSH的8.3p1及之前版本中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。影原创 2020-11-15 17:54:06 · 1296 阅读 · 4 评论 -
宝塔漏洞复现
声明好好学习,天天向上漏洞描述宝塔面板是一款服务器管理软件,支持windows和linux系统,可以通过Web端轻松管理服务器,提升运维效率。例如:创建管理网站、FTP、数据库,拥有可视化文件管理器,可视化软件管理器,可视化CPU、内存、流量监控图表,计划任务等功能该漏洞是phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞影响范围宝塔Linux面板7.4.2版本宝塔Linux测试版7.5.13Windows面板6.8版本复现过程漏洞镜像可以用docker获取先配置加速器(公原创 2020-09-06 21:46:43 · 9953 阅读 · 0 评论 -
Django SQL注入漏洞(CVE-2020-7471)
声明好好学习,天天向上漏洞描述2020年2月3日,Django官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义符号(\)并注入恶意SQL语句。影响范围• Django 1.11.x < 1.11.28• Django 2.2.x < 2.2.10• Django 3.0.x < 3.0.3复现过程这里使用3.0原创 2020-12-13 17:25:38 · 814 阅读 · 0 评论 -
Django GIS SQL注入漏洞(CVE-2020-9402)
声明好好学习,天天向上漏洞描述Django在2020年3月4日发布了一个安全更新,修复了在GIS 查询功能中存在的SQL注入漏洞。该漏洞需要开发者使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入SQL语句。影响范围1.11.29之前的1.11.x版本2.2.11之前的2.2.x版本3.0.4之前的3.0.x版本复现过程这里使用3.0.3版本使用vulhubcd /app/vulhub-master/django/CVE-202原创 2020-12-14 09:44:41 · 946 阅读 · 0 评论 -
Ruby NetFTP 模块命令注入漏洞(CVE-2017-17405)
声明好好学习,天天向上漏洞描述Ruby Net::FTP 模块是一个FTP客户端,在上传和下载文件的过程中,打开本地文件时使用了open函数。而在ruby中,open函数是借用系统命令来打开文件,且没用过滤shell字符,导致在用户控制文件名的情况下,将可以注入任意命令。影响范围Ruby 2.2系列:2.2.8及更早版本Ruby 2.3系列:2.3.5及更早版本Ruby 2.4系列:2.4.2及更早版本Ruby 2.5系列:2.5.0-preview1在主干修订版r61242之前复现原创 2020-12-14 09:44:49 · 959 阅读 · 2 评论 -
泛微e-cology OA 系统远程代码执行漏洞
声明好好学习,天天向上漏洞描述2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。影响范原创 2020-12-14 09:45:12 · 3674 阅读 · 0 评论 -
Ruby On Rails 路径穿越漏洞(CVE-2018-3760)
声明好好学习,天天向上漏洞描述Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。影响范围ruby4.0.0.beta7及更低版本ruby3.7.1及更低版本ruby2.12.4及更低版原创 2020-12-14 09:44:55 · 289 阅读 · 2 评论 -
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)
声明好好学习,天天向上漏洞描述在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{ 头来构成构造路径穿越漏洞,读取任意文件。影响范围Rails全版本其中修复版本6.0.0.beta3,5.2.2.15.1.6.25.0.7.24.2.11.1复现过程这里使用2.5.4版本使用vulhubcd /app/vulhub-master/rai原创 2020-12-14 09:45:06 · 337 阅读 · 0 评论 -
Flask(Jinja2) 服务端模板注入漏洞
声明好好学习,天天向上漏洞描述影响范围复现过程这里使用1.1.1版本使用vulhub/app/vulhub-master/flask/ssti使用docker启动docker-compose builddocker-compose up -d环境启动后,访问http://192.168.239.129:8000/?name={{2*3}}获取eval函数并执行任意python代码的POC:{% for c in [].__class__.__base__.__subclas原创 2020-12-22 09:05:20 · 135 阅读 · 1 评论 -
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
声明好好学习,天天向上漏洞描述Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。影响范围Adobe ColdFusion 8、9复现过程这里使用8.0.1版本使用vulhub/app/vulhub-master/coldfusion/CVE-201原创 2020-12-22 09:03:47 · 325 阅读 · 1 评论 -
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)
声明好好学习,天天向上漏洞描述2019年1月23日晚,Artifex官方在ghostscriptf的master分支上提交合并了多达6处的修复。旨在修复 CVE-2019-6116 漏洞,该漏洞由 Google 安全研究员 taviso 于2018年12月3日提交。该漏洞可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。影原创 2020-12-23 11:52:28 · 808 阅读 · 1 评论 -
Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
声明好好学习,天天向上漏洞描述Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-原创 2020-12-22 09:04:07 · 369 阅读 · 1 评论 -
mongo-express 远程代码执行漏洞(CVE-2019-10758)
声明好好学习,天天向上漏洞描述mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。影响范围mongo-express 0.53.0复现过程这里使用0.53.0版本使用vulhub/app/vulhub-master/mongo-express/CVE-2019-10758使用docker启动docker-compose原创 2020-12-27 19:06:57 · 719 阅读 · 0 评论 -
PostgreSQL 提权漏洞(CVE-2018-1058)
声明好好学习,天天向上漏洞描述PostgreSQL 是一款关系型数据库。其9.3到10版本中存在一个逻辑错误,导致超级用户在不知情的情况下触发普通用户创建的恶意代码,导致执行一些不可预期的操作。影响范围9.3到10复现过程这里使用9.6.7版本使用vulhub/app/vulhub-master/postgres/CVE-2018-1058使用docker启动docker-compose builddocker-compose up -d先通过普通用户vulhub:vulhub原创 2020-12-27 19:11:28 · 1264 阅读 · 0 评论 -
Magento 2.2 SQL注入漏洞
声明好好学习,天天向上漏洞描述Magento(麦进斗)是一款新的专业开源电子商务平台,采用php进行开发,使用Zend Framework框架。设计得非常灵活,具有模块化架构体系和丰富的功能。其prepareSqlCondition函数存在一处二次格式化字符串的bug,导致引入了非预期的单引号,造成SQL注入漏洞。影响范围2.2.*复现过程这里使用2.2.7版本使用vulhub/app/vulhub-master/magento/2.2-sqli使用docker启动docker-c原创 2020-12-27 19:03:40 · 1247 阅读 · 2 评论 -
Java RMI Registry 反序列化漏洞(=jdk8u111)
声明好好学习,天天向上漏洞描述Java Remote Method Invocation 用于在Java中进行远程调用。RMI存在远程bind的功能(虽然大多数情况不允许远程bind),在bind过程中,伪造Registry接收到的序列化数据(实现了Remote接口或动态代理了实现了Remote接口的对象),使Registry在对数据进行反序列化时触发相应的利用链(环境用的是commons-collections:3.2.1).影响范围<=jdk8u111复现过程使用vulhub/ap原创 2020-12-23 11:53:14 · 1587 阅读 · 1 评论 -
Apache OfBiz 反序列化命令执行漏洞(CVE-2020-9496)
声明好好学习,天天向上漏洞描述Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎, 工作流引擎, 规则引擎等。其17.12.04版本之前的XMLRPC接口存在一处反序列化漏洞,攻击者利用这个漏洞可以原创 2020-12-27 19:09:48 · 1448 阅读 · 0 评论 -
Mojarra JSF ViewState 反序列化漏洞
声明好好学习,天天向上漏洞描述JavaServer Faces (JSF) 是一种用于构建 Web 应用程序的标准,Mojarra是一个实现了JSF的框架。在其2.1.29-08、2.0.11-04版本之前,没有对JSF中的ViewState进行加密,进而导致攻击者可以构造恶意的序列化ViewState对象对服务器进行攻击。影响范围2.1.29-08前2.0.11-04前复现过程这里使用2.1.28版本使用vulhub/app/vulhub-master/mojarra/jsf-view原创 2020-12-27 19:06:05 · 2132 阅读 · 0 评论 -
XDebug 远程调试漏洞(代码执行)
声明好好学习,天天向上漏洞描述XDebug是PHP的一个扩展,用于调试PHP代码。如果目标开启了远程调试模式,并设置remote_connect_back = 1:xdebug.remote_connect_back = 1xdebug.remote_enable = 1这个配置下,我们访问http://target/index.php?XDEBUG_SESSION_START=phpstorm,目标服务器的XDebug将会连接访问者的IP(或X-Forwarded-For头指定的地址)并通过原创 2020-12-27 19:10:32 · 1464 阅读 · 1 评论 -
uWSGI 未授权访问漏洞
声明好好学习,天天向上漏洞描述uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,通常被用于运行Python WEB应用。uwsgi除了是应用容器的名称之外,它和Fastcgi之类的一样,也是前端server与后端应用容器之间的一个交流标准。目前nginx,apache也支持uwsgi协议进行代理转发请求。uWSGI支持通过魔术变量(Magic Variables)的方式动态配置后端Web应用。如果其端口暴露在外,攻击者可以构造uwsgi原创 2020-12-29 08:53:56 · 823 阅读 · 0 评论 -
Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)
声明好好学习,天天向上漏洞描述Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞。影响范围Drupal 6.x,7.x,8.x复现过程这里使用8.5.0版本使用vulhub/app/vulhub-master/drupal/CVE-2018-7600使用docker启动docker-compose builddocker-compose up -d如果报错,请按照这个进行,如果不报错,则忽略启动后进入docker,需要改一些东西原创 2020-12-28 16:03:28 · 419 阅读 · 0 评论 -
ThinkPHP5 5.0.22,5.1.29 远程代码执行漏洞
声明好好学习,天天向上漏洞描述ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。影响范围5.05.1复现过程这里使用5.0.20版本使用vulhub/app/vulhub-master/thinkphp/5-rce使用docker启动docker-compose builddocker-compose up -d环境启动后,访问http://19原创 2020-12-29 08:52:45 · 391 阅读 · 0 评论 -
phpmyadmin scriptssetup.php 反序列化漏洞(WooYun-2016-199433)
声明好好学习,天天向上漏洞描述phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。影响范围2.x复现过程这里使用2.8.0.4版本使用vulhub/app/vulhub-master/phpmyadmin/WooYun-2016-199433使用docker启动docker-compose builddocker-compose up -d环境启动后,访问http://192.168.239.129:8080抓包,修改原创 2020-12-29 08:53:27 · 461 阅读 · 0 评论 -
Drupal 远程代码执行漏洞(CVE-2019-6339)
声明好好学习,天天向上漏洞描述Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。 Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。影响范围Drupal core 7.62之前的7.x版本8.6.6之前的8.6.x版本8.5.9之前的8.5.x版本复现过程这里使用原创 2020-12-28 16:03:55 · 778 阅读 · 0 评论 -
PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)
声明好好学习,天天向上漏洞描述PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。影响范围9.3到11版本复现过程这里使用10.7使用vulhub/app/vulhub-master/postgres/CVE-2019-9193使用docker启动docker-compose builddocker-compose up -d登录postgres,post原创 2020-12-28 16:02:39 · 777 阅读 · 0 评论 -
Drupal XSS漏洞(CVE-2019-6341)
声明好好学习,天天向上漏洞描述Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内容管理框架)。在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。影响范围在7.65之前的Drupal 7版本中8.6.13之前的Drupal 8.6版本8.5.14之前的Drupal 8.5版本复现过程这里使用8.5.0版本使用vulhub/app/vulhub-master/drupal/CVE-2019-6341使用docker启动docker-compose原创 2020-12-28 16:03:33 · 762 阅读 · 0 评论 -
ThinkPHP5 5.0.23 远程代码执行漏洞
声明好好学习,天天向上漏洞描述ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。影响范围ThinkPHP 5.0系列 < 5.0.23复现过程这里使用5.0.23版本使用vulhub/app/vulhub-master/thinkphp/5.0.23-rce使用docker启动docker-compose builddocke原创 2020-12-29 08:52:50 · 1298 阅读 · 0 评论 -
Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)
声明好好学习,天天向上漏洞描述2017年6月21日,Drupal官方发布了一个编号为CVE-2017- 6920 的漏洞,影响为Critical。这是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的Drupal Core。影响范围8.x的Drupal Core复现过程这里使用8.3.0版本使用vulhub/app/vulhub-master/drupal/CVE-2017-6920使用docker启动docker-compose buildd原创 2020-12-28 16:03:20 · 1180 阅读 · 0 评论 -
Python PIL 远程命令执行漏洞(GhostButt ,CVE-2017-8291)
声明好好学习,天天向上漏洞描述Python中处理图片的模块PIL(Pillow),因为其内部调用了GhostScript而受到GhostButt漏洞(CVE-2017-8291)的影响,造成远程命令执行漏洞。影响范围Artifex Ghostscript < 2017-04-26复现过程这里使用9.2.1版本使用vulhub/app/vulhub-master/python/PIL-CVE-2017-8291使用docker启动docker-compose builddock原创 2020-12-28 16:02:56 · 813 阅读 · 0 评论 -
Drupal 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)
声明好好学习,天天向上漏洞描述Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。影响范围7.0~7.31复现过程这里使用7.31版本使用vulhub/app/vulhub-master/drupal/CVE-2014-3704使用docker启动docker-compose builddocker-compose up -d环境启动后,访问http://原创 2020-12-28 16:03:14 · 935 阅读 · 0 评论 -
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
声明好好学习,天天向上漏洞描述ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。影响范围ThinkPHP < 5.1.23复现过程这里使用5.0.9版本使用vulhub原创 2020-12-29 08:52:55 · 843 阅读 · 1 评论 -
ThinkPHP 2.x 任意代码执行漏洞
声明好好学习,天天向上漏洞描述ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。影响范围2.x3.0Lite模式原创 2020-12-29 08:52:39 · 254 阅读 · 0 评论 -
Wordpress 4.6 任意命令执行漏洞
声明好好学习,天天向上漏洞描述WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也可以把 WordPress 当作一个内容管理系统(CMS)来使用。影响范围WordPress <= 4.6.0PHPMailer < 5.2.18复现过程这里使用4.6版本使用vulhub/app/vulhub-master/wordpress/pwnscriptum使用docker启动docker-co原创 2020-12-28 16:04:04 · 1614 阅读 · 0 评论