码迷,mamicode.com
首页 >  
搜索关键字:任意文件上传    ( 37个结果
通达OA任意文件上传、文件包含、RCE——EXP
声明:工具仅供自我学习使用!切勿用于其他非法用途!用于非法用途与本人无关!!!import osimport requests# 定义webshell,因为是包含,所以用写入马比较方便# 这个马自带bypass disable_function 功能shell = '''<?php$fp = fop ...
分类:Web程序   时间:2020-03-21 14:54:47    阅读次数:150
WellCMS 2.0 Beta3 后台任意文件上传
一、概述 WellCMS是一款开源、倾向移动端的轻量级CMS,高负载CMS,亿万级CMS,是大数据量、高并发访问网站最佳选择的轻CMS。登陆该CMS后台,某图片上传处,由于上传文件类型可控,可修改上传文件类型获取webshell。 二、复现 这个漏洞来自一次偶然的测试,一次幸运的测试,那就直接写出我 ...
分类:Web程序   时间:2020-03-02 11:11:45    阅读次数:150
漏洞复现 - Tomcat任意文件上传漏洞(CVE-2017-12615)
漏洞原理 Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞。 readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误。但 ...
分类:Web程序   时间:2020-02-24 14:47:22    阅读次数:101
图片大小相关参数可控导致ddos的一个案例
0x0前言 图片大小相关参数可控导致ddos=>影响服务端对图片处理的参数可控,进而可通过修改参数导致服务端分配大量资源处理图片,造成ddos效果 在测试公益src的一个厂商的头像上传功能时没有发现任意文件上传但是发现了这个蛮典型的伪ddos案例 0x1漏洞细节 漏洞点:个人账号头像设置 分析: 1 ...
分类:其他好文   时间:2020-01-26 16:02:15    阅读次数:109
PHP:jQuery-File-Upload任意上传/RCE/越权删除文件漏洞分析
前言:学习 任意文件上传漏洞 影响的版本: jQuery File Upload版本 2.3.9(默认不再支持.htaccess) or others 远程命令执行漏洞: 文件越权删除漏洞 可以看下,下面的代码中 ,这里面如果我们的$file_path能够进行控制的话,那么就能够进行越权进行文件的删 ...
分类:Web程序   时间:2020-01-26 00:48:44    阅读次数:171
CKfinder - 漏洞 - 汇总
CKFinder 1.4.3 任意文件上传 Date 2014 影响范围 1.4.3 ...
分类:其他好文   时间:2020-01-17 18:43:29    阅读次数:385
Redhat 线下赛 WEB WP
赛制 给每个参赛队伍所有题目的gamebox,参赛队伍在开赛时就能获取到所有题目的源码,可以选择先防御后攻击或先攻击后防御,只要拿到gamebox上的flag,机器人就会自动帮你攻击场上所有未防御选手的gamebox从而获取到分数。 粤湾基金 漏洞点: 前台任意文件上传 后台任意文件上传 后台弱口令 ...
分类:Web程序   时间:2019-12-06 12:02:53    阅读次数:156
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
使用docker搭建漏洞测试环境 micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose build weblogic uses an image, skipping micr067@test:~/vulhub/weblog ...
分类:Web程序   时间:2019-09-29 21:34:44    阅读次数:144
移动端安全 - 安卓Android - 漏洞修复方案整理
敏感数据泄露 MD5/Base64弱加密传输手机、密码等敏感信息 敏感信息在本地加密存储 后台服务器地址泄露。 边信道信息泄漏 在日志中对于密码等敏感信息进行加密存储。 关闭调试接口,禁止输出敏感信息。 不安全的本地存储-如XML文件 鉴权机制缺陷 任意文件上传 限制文件上传格式 升级重定向 客户端 ...
分类:移动开发   时间:2019-08-04 19:52:21    阅读次数:388
Apache SSI 远程命令执行漏洞
漏洞原理:在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#execcmd="id"-->语法执行任意命令。漏洞复现:shtml包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。正常上传PHP文件
分类:Web程序   时间:2019-07-17 12:31:32    阅读次数:139
37条   上一页 1 2 3 4 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!