0%

前言

今天就审计一个洞,时间不够用了。明天或者周末看看有空有拿一些难的漏洞来审计复现一下。

环境

Web: Apache+PHP+MySql
System: Ubuntu
Browser: Firefox Quantum

漏洞详情

任意文件删除

** 文件位置:**/user/licence_save.php

Read more »

前言

这几天感冒很难受,再加上比赛的培训,估计后面会两天一篇。
这个小型 CMS 前段时间我也挖到了很多洞,这次就找 seebug 发的一篇来做审计。

环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7

漏洞详情

Read more »

前言

这两个版本修复上次的 v6.45 版本中的 order 传值后执行的漏洞,但是在新的版本里面利用 parseIf 函数的功能还可以继续利用。
因为上一篇也已经过了一遍 search.php 的执行过程,这篇就不再重复讲解了。
链接:http://getpass.cn/2018/03/02/SeaCMS%20v6.45% E5%89%8D% E5%8F% B0Getshell%20% E4% BB% A3% E7% A0%81% E6%89% A7% E8% A1%8C% E6% BC%8F% E6% B4%9E (% E6% AF%8F% E6%97% A5% E4% B8%80% E6% B4%9E)/

环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7

v6.54 漏洞详情

漏洞代码执行

Payload

get:http://seacms.test/search.php
POST: searchtype=5&searchword={if {searchpage:year}&year=:e {searchpage:area}}&area=v {searchpage:letter}&letter=al {searchpage:lang}&yuyan=(join {searchpage:jq}&jq=($_P {searchpage:ver}&ver=OST [9]))&9 []=ph&9 []=pinfo ();

执行结果

Read more »

前言

昨晚审计到了三点,今天还要整理宿舍就没有写文章。这个 CMS 没有用框架,漏洞的执行过程我看了很久才看完,下面就写漏洞执行过程和 POC 构造还有用 Python 编写批量 Getshell 脚本。

环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7

漏洞代码执行过程分析

先看一下这个代码是一个怎么执行的吧,我画了一个流程图,有点简陋,不过如果真的要深入了解一定要亲自去看一遍代码才行。

漏洞详情

漏洞代码执行

Payload 代码

http://seacms.test/search.php
POST:searchtype=5&order=}{end if} {if:1) phpinfo ();if (1}{end if}

Read more »

前言

这几天都挺忙的,刚开学也在做比赛的培训,每天一洞这个事情一定得坚持下去,跟着上次的 finecms,在 漏洞时代 又找了一个漏洞来审计。但是他改了函数里面的传参,我也弄了一阵子才搞明白这个传参原来需要加密过的参数,还有就是这个远程下载再上传,有个小问题,那篇文章没有说明,等下再系统说下。

漏洞详情

代码位置和代码

  • 位置
    \finecms\dayrui\controllers\member\Api.php
  • 代码
Read more »

前言

今天又练习了一遍 DVWA,发现了一些小问题。

问题一

在原文 http://www.freebuf.com/articles/web/116437.html 中的 python 代码我重新运行了一遍,发现有错误。提示没有这个 'input' 的 Type, 所以我做了下修改就能正常运行了。
原先的 user_token = soup.form.input.input.input.input ["value"]
改成了 user_token = soup.find_all ("input")[3].get ("value")# get the user_token
代码如下:

Read more »

前言

要专心学习代码审计了,看看能不能坚持每天去分析一个漏洞,我会去按照大神们分析的代码去读懂代码逻辑然后再写上自己的理解放在我的博客上面。在文章的末尾我会贴上文章的链接,尊重原作者的版权!

第一处漏洞分析

漏洞文件位置和代码

** 代码位置:\finecms\dayrui\controllers\Api.php**

Read more »

漏洞信息

漏洞编号:CVE-2017-7269
发现人员:Zhiniang Peng 和 Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)
漏洞简述:开启 WebDAV 服务的 IIS 6.0 被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在 2016 年 7,8 月份开始在野外被利用。
漏洞类型:缓冲区溢出
漏洞等级:高危
影响产品:Microsoft Windows Server 2003 R2 开启 WebDAV 服务的 IIS6.0(目前已验证,其他版本尚未验证)
触发函数:ScStoragePathFromUrl 函数
附加信息:ScStoragePathFromUrl 函数被调用了两次
漏洞细节:在 Windows Server 2003 的 IIS6.0 的 WebDAV 服务的 ScStoragePathFromUrl 函数存在缓存区溢出漏洞,攻击者通过一个以 “If: <Http://” 开始的较长 header 头的 PROPFIND 请求执行任意代码。

利用条件

Read more »

免责申明:文章中的工具以及 POC 等仅供个人测试研究,请在下载后 24 小时内删除,不得用于商业或非法用途,否则后果自负,如有使用于黑产者,与本文无关
Struts2 框架漏洞不断,鉴于 struts2 使用之广泛,本文汇总 Struts2 系列漏洞的 Poc,给网络管理员或者站长提供查询便利,以便更好的检测自身网站存在的漏洞,也可以让安全从业者更好的了解此漏洞。

Read more »