0x00 环境准备 EasySNS官网:http://www.imzaker.com 网站源码版本:EasySNS极简社区V1.60 程序源码下载:http://es.imzaker.com/index.php/Topic/gview/id/92.html 默认后台地址:http://127.0.0 ...
分类:
系统相关 时间:
2018-10-28 14:58:41
阅读次数:
216
0x00 环境准备 MIPCMS官网:https://www.mipcms.cn 网站源码版本:MIPCMS内容管理系统 V3.1.0(发布时间:2018-01-01) 程序源码下载:http://www.mipcms.cn/mipcms-3.1.0.zip 本地测试网站: 0x01 代码分析 1、 ...
分类:
系统相关 时间:
2018-10-28 14:58:23
阅读次数:
177
[漏洞描述]EmpireCMS是一套免费的CMS(内容管理系统)。EmpireCMS7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。[影响版本]<=7.5[漏洞危害]高[漏洞位置]/e/admin/admin/ebak/phome.php[系统]-[系统设置]-[备份与恢复数据]-[备份数据][漏洞利用]在[系统]-[系统设置]-[备份与
分类:
系统相关 时间:
2018-10-26 17:45:19
阅读次数:
314
这道题通过搜索我们知道了应该是用phpcmsv9的任意文件上传漏洞拿getshell, 应该将,照着浮现就可以了: http://www.freebuf.com/vuls/131648.html 可是、、、、我居然找不到注册页面????? 然后就日常御剑: 我就随手打开了一下robots.txt 然 ...
分类:
Web程序 时间:
2018-10-04 15:59:35
阅读次数:
199
phpMyAdmin 4.8.x 本地文件包含漏洞利用 phpMyAdmin 4.8.x 本地文件包含漏洞利用 今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMy ...
分类:
Web程序 时间:
2018-08-23 21:06:43
阅读次数:
237
案例链接: http://202.112.51.184:8007/ 打开链接,发现分了多个页面: 挨个点击,大概清楚是上传指定格式的文件然后在搜索的时候使文件执行从而GetShell,观察发现点击每个页面后出现“?page=xxx"字样,查看源代码发现还有隐藏的php文件: 于是输入: 得到一串ba ...
分类:
系统相关 时间:
2018-08-07 20:38:34
阅读次数:
177
转自先知社区 https://xz.aliyun.com/t/2443 0x00前言 通常网站后台可以配置允许上传附件的文件类型,一般登录后台,添加php类型即可上传php文件getshell。但是,随着开发者安全意识的提高,开发者可能会在代码层面强制限制php等特定文件类型的上传,有时会使用uns ...
分类:
编程语言 时间:
2018-07-19 16:06:17
阅读次数:
240
背景 某公司线上服务器意外发现一个Apache Shiro 反序列化漏洞,可以直接GetShell。出于做安全的谨慎,马上出现场应急,确认漏洞。该漏洞存在在cookie字段中的rememberMe字段中,可以RCE 漏洞应急 来到现场后,发现已经升级了,漏洞确认修复完成,只能查看以前的攻击痕迹。 查 ...
分类:
其他好文 时间:
2018-07-02 11:09:25
阅读次数:
197
打开是一个PCAPNG的文件 改后缀 居然不能改,前面的方法没用了 百度了一下 用wireshark打开,发现了很多404(红色) 用TCP流跟踪,最后在 得到 解密 得到FLAG 不知道什么是getshell流 。。 ...
分类:
其他好文 时间:
2018-06-30 18:55:03
阅读次数:
153
__________WEB_____________ 0x01 easiest web – phpMyAdmin Ps: 思路弱口令(root / root)登陆phpmyadmin,利用日志功能进行getshell 送分题,轻松一下 http://47.97.214.247:20001/phpmy ...
分类:
其他好文 时间:
2018-06-26 13:50:04
阅读次数:
267