单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

Form Maker 1.13.3 SQL注入分析(CVE-2019-10866)

前言最近在复习SQL注入的一些知识,对于order by后面的注入遇到的不是很多,正好五月底WordPress的一个表单生成器插件出了一个SQL注入漏洞,恰好是order by的问题,于是拿来分析一波。如有错误,还望师傅们批评指正。1. 环境搭建运行环境很简单,只是在vulapps的基础环境的上加了xdebug调试插件,把docker容器作为远程服务器来进行调试。Dockerfile文件:FROM

 2019-7-16
 1 
 2114 

Discuz!ML V3.X 代码注入分析

代码来源:http://discuz.ml/download漏洞定位在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件:根据报错跟踪到source/module/portal/portal_index.php第32行。将鼠标移动到问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中

 2019-7-15
 0 
 807 

CVE-2017-12615漏洞复现

1. 引言这是一个关于任意文件上传的漏洞,在tomcat中启用put方法会导致任意文件可以上传,从而导致服务器权限被获取。2. 漏洞介绍2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当存在漏洞的Tomcat 运行在 Windows 主机上,且启用了HTTP PUT请求方法(例如,将 readonly 初始

 2019-7-15
 0 
 979 

某info版本低于6.2.0前台任意文件上传漏洞

在 Windows环境、PHP版本<=5.3 的环境中, Metinfo 存在一个前台任意文件上传漏洞。攻击者可以通过该漏洞直接获取网站权限,漏洞影响至 Metinfo 最新版(目前最新版本为 6.2.0 )漏洞思路参考自 Metinfo6 Arbitrary File Upload Via Iconv Truncate ,原文中对 POC 打了码,我们可以自己来挖掘一下。漏洞分析Metin

 2019-7-14
 0 
 1123 

使用Microsoft域绕过防火墙

看到这篇文章,于是想来复现一下注册一个微软账号登录https://social.msdn.microsoft.com0x02下载payload这里我们先使用ppay:12312312312112123来充当我们的payload由于文章中的正则经我们测试不正确,于是重新来写正则关于powershell中的正则可以参考这里第一步,提取paylaod字段这里只介绍两个正则的规则(?<=subexp

 2019-7-14
 0 
 966 

Redis 4.x RCE分析

本文介绍由LCBC战队队员Pavel Toporkov在zeronights 2018上介绍的redis 4.x RCE攻击。会议slide链接:https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploitation.pdf攻击场景:能够访问远程redis的端口(直接访问或者SSRF)对redis服务器可

 2019-7-10
 0 
 1087 

字符串漏洞分析:字符串连接与格式字符串

如果我们选择JavaScript作为编程的首选语言,那么我们不必担心字符串连接问题。然而我们经常遇到的一个反复出现的问题是必须等待JavaScript的npm包管理器安装完成所有必需的依赖项。在这篇文章中,我们研究了为什么字符串连接是一个复杂的问题,为什么不能在没有转换的情况且在低级编程语言中连接不同类型的两个值,以及字符串连接如何导致漏洞。 我们还将分析如果格式字符串包含某些类型数据的占位符,

 2019-7-10
 0 
 1215 

Linux x64 下的万能 Gadget

Linux x64 下的万能 Gadget来源:香依香偎@闻道解惑一、通用 Gadget蒸米在《一步一步学ROP之linux_x64篇》中提到,在栈溢出的场景下,只要 x64 程序中调用了 libc.so,就会自带一个很好用的通用Gadget:__libc_csu_init()。如图,先从 0x40061A 开始执行,将 rbx/rbp/r12/r13/r14/r15 这六个寄存器全部布置好,再

 2019-7-9
 0 
 1150 

CVE-2019-0609: Edge use-after-unmap漏洞分析

简介如果有用户想通过手机或电脑查看web页面,就会使用web浏览器。而所有主流的商用web浏览器都实现了自己的JavaScript引擎来支持客户端脚本语言来与客户端进行动态交互。这也是JavaScript引擎成为黑客和安全研究人员目标的原因。本文将介绍Edge浏览器JavaScript引擎 ChakraCore中存在的安全漏洞——CVE-2019-0609。虽然该漏洞的根源并不复杂,但该来的很难发

 2019-7-9
 0 
 847 

代码审计 xxxdisk前台Getshell

0x0 xxxdiskXXXDISK网盘系统[简称:XXXDISK],是国内最大的网络存储、云存储系统开发及服务提供商,长期专注于网络存储系统开发,是一套采用PHP和MySQL构建的网络硬盘(文件存储管理)系统,可替代传统的FTP文件管理。友好的界面,操作的便捷深受用户的欢迎。她是一套可用于网络上文件办公、共享、传递、查看的多用户文件存储系统。广泛应用于互联网、公司、网吧、学校等地管理及使用文件,

 2019-7-8
 0 
 1039