Quantcast
Channel: 漏洞时代 - 最新漏洞_0DaY5.CoM
Browsing all 77 articles
Browse latest View live

Apache 2.4.7 & PHP

<?php // Source: http://akat1.pl/?id=1 function get_maps() { $fh = fopen("/proc/self/maps", "r"); $maps = fread($fh, 331337); fclose($fh); return explode("\n", $maps); } function find_map($sym) {...

View Article


Drupal Coder 模块远程命令执行分析(SA-CONTRIB-2016-039)

作者:曾鸿坤@安恒安全研究院、黄伟杰@安恒安全研究院 背景: 今年7月13日,Drupal发布了一个高危漏洞公告(DRUPAL-SA-CONTRIB-2016-039),即Coder模块的远程代码执行(在没有启用模块的情况下,漏洞也可以被触发)。 但是这个模块不是Drupal默认自带的模块,所以影响范围有限。 Drupal的Coder模块主要有以下两个功能:...

View Article


Image may be NSFW.
Clik here to view.

74CMS多处注入漏洞以及后台getshell

版本是74cms_v3.6_20150902,最新的已经修复。 第一个逻辑漏洞是短信发送处的问题,在ajax_user.php文件中,原代码片段如下: $mobile=trim($_POST['mobile']); $sms_type=$_POST['sms_type']?$_POST['sms_type']:"reg"; if (empty($mobile) ||...

View Article

Image may be NSFW.
Clik here to view.

ecshop 后台注入

测试版本是v3.0.0 RELEASE 20160518。由于全局包含了一个文件require_once(dirname(__FILE__) . '/safety.php');然而这个正则还无法绕过 $args_arr=array(...

View Article

Image may be NSFW.
Clik here to view.

微窗cms最新版任意代码执行漏洞分析

漏洞分析 漏洞触发点其实是string2array()这个函数造成的,先来看一下这个函数体: function string2array($data) { if(is_array($data)) return $data; if($data == '') return array(); if(!strexists(strtolower($data), 'array')) return...

View Article


Image may be NSFW.
Clik here to view.

Ecshop 3.0 flow.php SQL注射漏洞

关于这个漏洞是新版本修复了。下载了古老的版本对比才发现的。只是怎么也没有想到ecshop也会犯这种低级的错误。 好吧,文件flow.php elseif ($_REQUEST['step'] == 'repurchase') { include_once('includes/cls_json.php'); $order_id = strip_tags($_POST['order_id']);...

View Article

Image may be NSFW.
Clik here to view.

多米CMS最新版1.3版本注入

漏洞文件member/mypay.php(14-40行) if(empty($_SESSION['duomi_user_id'])){ showMsg("请先登录","login.php"); exit(); } elseif($dm=='mypay'){ $key=$_POST['cardkey']; if($key==""){showMsg("请输入充值卡号","-1");exit;}...

View Article

Image may be NSFW.
Clik here to view.

Apache Shiro Java 反序列化漏洞分析

Author: rungobier (知道创宇404安全实验室) 0x00 概述 Apache Shiro 在 Java 的权限及安全验证框架中占用重要的一席之地,在它编号为550的 issue 中爆出严重的 Java 反序列化漏洞。下面,我们将模拟还原此漏洞的场景以及分析过程。 0x01 漏洞场景还原 首先,需要获取 Apache Shiro 存在漏洞的源代码,具体操作如下: git clone...

View Article


Image may be NSFW.
Clik here to view.

preg_replace引发的phpmyadmin(4.3.0-4.6.2)命令执行漏洞

天融信阿尔法实验室 李喆 这里拿cve-2016-5734讲讲preg_replace引发的命令执行漏洞,漏洞在exploit-db上有利用脚本,经过测试没有问题。这里对这个漏洞进行一下回溯跟踪来解释下preg_replace这个正则替换函数带来的问题。 0×01 漏洞触发原理 preg_replace漏洞触发有两个前提: 01:第一个参数需要e标识符,有了它可以执行第二个参数的命令...

View Article


Image may be NSFW.
Clik here to view.

耳朵音乐CMS 免认证登录

漏洞版本20160723,官方于今天修复了该漏洞。 0x01:漏洞分析 在文件 admin.php 第四行: $frames = array('login', 'index', 'body', 'config'....); $iframe = !empty($_GET['iframe']) && in_array($_GET['iframe'], $frames) ?...

View Article

Image may be NSFW.
Clik here to view.

ZABBIX SQL注入

zabbix是一个开源的企业级性能监控解决方案。 官方网站:http://www.zabbix.com zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 1.无需登录注入...

View Article

Image may be NSFW.
Clik here to view.

phpmywind_5-3存储型xss

PHPMyWind_5.3/message.php (25-41) $r = $dosql->GetOne("SELECT Max(orderid) AS orderid FROM `#@__message`"); $orderid = (empty($r['orderid']) ? 1 : ($r['orderid'] + 1)); $nickname =...

View Article

Image may be NSFW.
Clik here to view.

Drupal Module Coder < 7.x-1.3 / 7.x-2.6 - Remote Code Execution Exploit...

具体的分析过程。https://www.exploit-db.com/docs/40244.pdf <?php # Drupal module Coder Remote Code Execution (SA-CONTRIB-2016-039) # https://www.drupal.org/node/2765575 # by Raz0r (http://raz0r.name) # #...

View Article


Image may be NSFW.
Clik here to view.

三星智能监控摄像头被爆远程代码执行漏洞(含POC)

from:安全客 前言...

View Article

Image may be NSFW.
Clik here to view.

ECSHOP /admin/affiliate_ck.php sql注入

/admin/affiliate_ck.php (207-350)是整个get_affiliate_ck函数.function get_affiliate_ck() {     $affiliate = unserialize($GLOBALS['_CFG']['affiliate']);     empty($affiliate) &amp;&amp; $affiliate =...

View Article


Image may be NSFW.
Clik here to view.

代码审计——zcncms后台SQL注入(一)

from:小黑屋 由于是后台注入,比较鸡肋,发上来供大家相互参考学习。zcncms版本1.2.14,官方网站地址: zcncms 0x01 变量处理 文件/include/common.inc.php中//检查和注册外部提交的变量 foreach($_REQUEST as $_k=>$_v) { //if( strlen($_k)>0 &&...

View Article

Image may be NSFW.
Clik here to view.

代码审计——zcncms几处漏洞合集(二)

from:小黑屋 继上一篇参数$parentid未正确处理后,在/module/products/admincontroller/products_photo.php中,switch($a) { case 'list':default://list //列表 if (empty($productid)) { $where = ' 1 = 1 '; } else { $where = "...

View Article


Image may be NSFW.
Clik here to view.

phpecms1.3 cookies欺骗漏洞进后台

from:小雨’s blog phpecms1.3/admin/cms_check.php<span class="php"><span class="hljs-meta">&lt;?php</span> <span class="hljs-keyword">if</span>(!<span...

View Article

Image may be NSFW.
Clik here to view.

PHPCMS V9最新版本后台设计缺陷导致getshell

from:http://www.cnbraid.com/2016/09/14/phpcms/ 0x01 背景 周末审计了下phpcms的最新版本,前台已经很难找到漏洞了,故看了看后台相关的代码,发现还是有一处可以拿shell的漏洞。由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~ PS:使用的测试环境是php5.6(已经移除gpc选项)...

View Article

Image may be NSFW.
Clik here to view.

zzcms漏洞挖掘到exp编写

作者:奶权 来源:知乎 著作权归作者所有。 0X00 前言:今天无聊想找个cms来白盒审计一下 练练手 于是就跑去站长之家看了一下 轻量级的 那么就是他了 0X01 白盒审计 下载下来安装后 直接扔进法师大牛的源代码审计系统 很快就定位到一个文件的一段sql代码 文件位置:zs/contrast.php 代码片段: $id=''; if(!empty($_POST['id'])){...

View Article
Browsing all 77 articles
Browse latest View live