JDBC反序列化学习 环境搭建https://downloads.mysql.com/archives/c-j/ 把下载的jar包添加到依赖里 在pom.xml中添加common-collections依赖 12345678<dependencies> <!-- https://mvnrepository.com/artifact/commons-collections/common 2021-09-21
ofcms漏洞分析 文件上传漏洞复现登录后台 抓包并按如下方式修改POST数据包,file_content是jsp马的内容 123456789101112131415161718POST /ofcms_admin_war/admin/cms/template/save.json HTTP/1.1Host: localhost:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; 2021-09-01
FreeMarker模板注入 FreeMarker原理 FreeMarker模板语言(FTL)的4个组成部分: 文本:原样输出 插值:输出会被模板引擎计算得到的值替换 FTL标签:与html标签类似,只是给FreeMarker的提示,不会打印在输出内容里 注释 利用内建函数利用FreeMarker的原生函数 new函数利用new函数可以创建一个继承自freemarker.template.TemplateModel类的实例 2021-09-01
CVE-2018-1273复现 漏洞概要Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,其主要目标是使数据库的访问变得方便快捷。 Spring Data Commons是Spring Data下所有子项目共享的基础框架。 Spring Data Commons在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。 环境搭建使用vulhub上的环境 运行 2021-08-31
若依cms后台注入分析 漏洞概要影响版本:RuoYi <= v4.6.1 修复措施和其他情况可参考官方文档 https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E 漏洞复现payload 1pageSize=&pageNum=&orderByColumn=&isAsc=& 2021-08-30
代码审计:齐博X1反序列化漏洞 漏洞分析/application/member/controller/Msg.php listqun方法直接将可控参数传入unserialize,造成反序列化漏洞,程序基于thinkphp5.0.18开发,配合thinkphp反序列化利用链即可实现RCE 漏洞复现本地复现下载源码:www.php168.com/x1.zip 在本地搭建环境 先在前台注册一个用户 1http://localhost 2021-08-29
代码审计:Ourphp后台SQL注入漏洞 select注入ourphp_cmd.php漏洞分析/client/manage/ourphp_cmd.php 可控参数$_POST[‘xx’]被直接拼接进SQL语句,造成SQL注入 /config/ourphp_mysqli.php 执行SQL语句 漏洞复现下载源码:https://www.ourphp.net/ 登录后台,复制Cookie中的PHPSESSID到poc中 1http://l 2021-08-29
代码审计:HulaCWMS后台phar反序列化漏洞 环境搭建下载源码:http://down.chinaz.com/soft/39542.htm 创建数据库,导入sql /config/database.php 修改数据库连接信息 安装成功 漏洞复现poc 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515 2021-08-29
代码审计:Catfishcms后台文件上传漏洞 漏洞分析/application/admin/controller/Index.php uploadtheme方法没有判断压缩文件内容,直接解压到public目录下,造成文件上传漏洞 漏洞复现下载主题压缩包,加入webshell后重新压缩 http://www.catfish-cms.com/article/68.html 登陆后台 进入系统设置->主题,上传修改后的主题 访问/p 2021-08-17
代码审计:YUNUCMS后台文件删除漏洞 漏洞复现官网:http://www.yunucms.com/code/fenzhan/ 源码下载地址:http://www.yunucms.com/download/citycode/ 下载源码后在本地搭建,登录后台 安装锁install.lock文件位于./data目录下 发送数据包 1http://localhost/index.php?s=/admin/upload/delfile 2021-08-17