最新漏洞
252 followers 0 articles/week
Thinkphp5.1 ~ 5.2 全版本代码执行

From:http://115.198.56.141:19300/wordpress/index.php/2019/01/15/thinkphp5-1-5-2-rec/ # 序言 最近爆出了Thinkphp5.0.*全版本代码执行,其中5.1与5.2全版本在生产环境下下同样也存在代码执行 # 漏洞分析: 文件位置:\thinkphp\library\think\Request.php ```php /** * 当前的请求类型 * @access public * @param bool $origin 是否获取原始请求类型 * @return string */ public...

Fri Nov 15, 2019 08:55
phpcmsv9.6.3之后台几处漏洞分析

From:[先知社区](https://xz.aliyun.com/t/4108 "先知社区") #### 后台GETSHELL ![](http://0day5.com/usr/uploads/2019/02/406528426.png) 首先全局搜一下调用include或者require的地方 ![](http://0day5.com/usr/uploads/2019/02/3369001720.png) 跟进到 ```php if (@file_put_contents($filepath,$str)) { ob_start(); include $filepath; $html = ob_get_contents(); ...

Wed Feb 20, 2019 10:48
ThinkPHP 5.0 * 远程代码执行漏洞分析

from:未知 ### 0x01 前言 本文主要以官网下载的5.0.23 完整版(thinkphp_5.0.23_with_extend.zip)为例分析。 ### 0x02 漏洞分析(一) Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php) 该类可以实现对HTTP请求的一些设置,其中成员函数method用来获取当前请求类型,其定义如下: ![](http://0day5.com/usr/uploads/2019/01/4034990473.png) 该函数主要在其他成员函数(例如isGet、isPost、isPut等)中被用来做请求类型判断 ![](http://0day5.com/usr/uploads/2019/01/1688937595.png) ...

Fri Jan 11, 2019 14:48
Etouch2.0 分析代码审计流程 (二) 前台SQL注入

From:[安全客](https://www.anquanke.com/post/id/169152 "安全客") ## 0x1 前言 ​拜读了phpoop师傅的审计文章,心情激动w分,急急忙忙写完手头作业,为了弥补上篇的遗憾,趁热继续认真重读了前台代码(之前没认真读需要登陆的控制器),然后幸运的在各个地方找到了几个还算满意的前台注入。阅读此文,强烈建议,食用开篇作Ectouch2.0 分析解读代码审计流程,风味更佳。 ## 0x2 介绍下ECTOUCH的相关配置 ​ 更多内容可以参考上篇文章Ectouch2.0 分析解读代码审计流程,这里主要针对SQL谈谈。 1. 程序安装默认关闭debug模式,这样子程序不会输出mysql错误 ...

Sat Jan 5, 2019 06:31
niushop CMS最新版本测试全过程(前台Getshell)

From:[先知社区](https://xz.aliyun.com/t/3767 "先知社区") 本文适合0基础玩家。 ### 0x01 环境搭建 Code:http://www.niushop.com.cn/download.html Version:单商户 2.2 测试环境:MacOS 10.14 + MAMP Pro + BurpSuite + FileMonitor ![](http://0day5.com/usr/uploads/2019/01/4238649017.png) ### 0x02 黑盒测试 #### 0x02_1 安装测试 ![](http://0day5.com/usr/uploads/2019/01/1365508902.png) ...

Sat Jan 5, 2019 04:31
CVE-2018-5560:Guardzilla IoT摄像机硬编码凭证漏洞

From:[先知社区](https://xz.aliyun.com/t/3746 "先知社区") # 概述 研究人员发现Guardzilla Security Video System Model #: GZ521WB中存在一个硬编码凭证漏洞,CVE编号为CVE-2018-5560。该漏洞是Guardzilla Security Camera 固件中Amazon Simple Storage Service (S3,简单存储服务)凭证设计和实现过程中的一个漏洞。因为凭证是硬编码的,所以黑客不需要高超的技术就可以访问这些S3存储凭证。研究人员进一步分析发现,硬编码的凭证对该账号的所有S3 bucket有无限访问权限。虽然在测试过程中没有访问到用户数据,但是嵌入的S3凭证可以被用于查看和下载相关bucket中保存的文件和视频。 ...

Sat Jan 5, 2019 04:31

Build your own newsfeed

Ready to give it a go?
Start a 14-day trial, no credit card required.

Create account