1.环境: php5.5.38+apache+seacms v6.45 seacms目录结构: 2.利用代码 poc1 poc2: 3.执行效果 4.漏洞分析 漏洞产生链如上图所示,在search.php的212行下断点,因为在此处产生了parseIf()函数的调用,并且最终的命令执行是发生在此函数 ...
分类:
系统相关 时间:
2019-06-28 18:12:26
阅读次数:
214
这次笔者来复现一个比较经典的栈溢出漏洞:D link dir 815 栈溢出。其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方。 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出。服务端取得客户端请求的 HTTP 头中 C ...
分类:
其他好文 时间:
2019-06-10 14:02:10
阅读次数:
95
注:本地测试php文件包含+phpinfo泄露导致getshell,此漏洞与php版本无关 使用vulhub环境进行复现: docker-compose up -d 开启环境后直接使用exp进行运行即可 此时已经成功在/tmp/g中写入永久的shell,然后利用文件包含进行getshell 此时测试 ...
分类:
Web程序 时间:
2019-06-09 13:20:34
阅读次数:
128
一、jboss未授权访问Getshell 1.jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.system:type=ServerInfo 2./jmx-console/HtmlAdaptor?action=invokeOpByN ...
分类:
系统相关 时间:
2019-06-06 22:51:07
阅读次数:
434
该漏洞只存在于Social Warfare插进的3.5.0、3.5.1和3.5.2版本中,其他版本不存在。 2019年3月21日插件作者紧急发布了3.5.3版本以修复高危的RCE漏洞,在<=3.5.2版本中存在一处无需登录即可getshell的RCE漏洞。 漏洞分析 在/wp-content/plu ...
分类:
其他好文 时间:
2019-04-30 01:17:43
阅读次数:
305
前言 在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题。 正文 举个简单例子 可以看到这两个输出的结果并不相同。 <! more 在双引号中倘若有${}出现,那么{}内的内容将被当做代码块来执行。 可以看到成功执行了ph ...
分类:
Web程序 时间:
2019-03-24 09:49:24
阅读次数:
163
2011-04-23 02:19:56| 分类: 原创工具 DB_Owner权限拿Shell工具[K.8]Author: QQ吻Team:Crack8_TeamBlog:http://qqhack8.blog.163.com https://github.com/k8gege/K8tools/blo ...
分类:
数据库 时间:
2019-03-23 22:24:21
阅读次数:
240
账号:‘localhost’@'@” 密码:为空 可获得一个低权限账号 利用方法: Mysql可以把指定的文件写进表 CREATE TABLE `test`.`a` (`a1` TEXT NOT NULL ); //在test这个库创建一个表名为a字段名为a1的表。 load data local ...
分类:
Web程序 时间:
2019-02-26 15:30:25
阅读次数:
280
一、函数调用栈过程总结 Fig 1. 函数调用发生和结束时调用栈的变化 Fig 2. 将被调用函数的参数压入栈内 Fig 3. 将被调用函数的返回地址压入栈内 Fig 4. 将调用函数的基地址(ebp)压入栈内,并将当前栈顶地址传到 ebp 寄存器内 Fig 5. 将被调用函数的局部变量压入栈内 二 ...
分类:
其他好文 时间:
2019-02-03 12:29:29
阅读次数:
333
网站后台getshell的方法总结 方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell。 坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用../跳转到 ...
分类:
Web程序 时间:
2019-01-27 16:32:07
阅读次数:
6666