首页作者admins
  • WordPress REST API 内容注入

    0x00漏洞简述1.漏洞简介在RESTAPI自动包含在Wordpress4.7以上的版本,WordPressRESTAPI提供了一组易于使用的HTTP端点,可以使用户以简单的JSON格式访问网站的数据,包括用户,帖子,分类等。检索或更新数据与发送HTTP请求一样简单。上周,一个由RESTAPI引起的影响WorePress4.7.0和4.7.1版本的漏洞被披露,该漏洞可以导致WordPress所有文…
  • Phpcms V9.6.0任意文件写入getshell

    0x00漏洞简述1.漏洞简介上周phpcmsv9.6的任意文件上传的漏洞,已经潜伏半年多的一个漏洞。该漏洞可以在用户注册界面以未授权的情况下实现任意文件上传。2.漏洞影响版本phpcmsv9.60x01漏洞复现正常部署phpcmsv9.6就好。复现过程中,可以在用户注册页面通过POST提交:1siteid=1&modelid=1&username=123456&password=123456&em…
  • Java 反序列化: 基于 CommonsCollections4 的 Gadget 分析

    本文主要分为两方面,其一是基于PriorityQueue类的序列化对象的构造,另一方面是PriorityQueue对象在反序列化过程中恶意代码的触发原理。背景及概要随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。在反序列化漏洞的利用过程中,攻击者会构造一系列的…
  • Thinkphp5 远程代码执行漏洞事件分析报告

    0x00背景2018年12月10日,ThinkPHP官方发布《ThinkPHP5.*版本安全更新》,修复了一个远程代码执行漏洞。由于ThinkPHP框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。知道创宇404实验室漏洞情报团队第一时间开始漏洞应急,复现了该漏洞,并进行深入分析。经过一系列测试和源码分析,最终确定漏洞影响版本为:ThinkPHP5.0.5-5.0.22Thin…
  • ThinkPHP5 核心类 Request 远程代码漏洞分析

    漏洞介绍2019年1月11日,ThinkPHP团队发布了一个补丁更新,修复了一处由于不安全的动态函数调用导致的远程代码执行漏洞。该漏洞危害程度非常高,默认条件下即可执行远程代码。启明星辰ADLab安全研究员对ThinkPHP的多个版本进行源码分析和验证后,确认具体受影响的版本为ThinkPHP5.0-5.0.23完整版。漏洞复现本地环境采用ThinkPHP5.0.22完整版+PHP5.5.38+A…
  • ThinkPHP5 远程代码执行漏洞分析

    漏洞介绍2018年12月9日,ThinkPHP团队发布了一个补丁更新,修复了一处由于路由解析缺陷导致的代码执行漏洞。该漏洞危害程度非常高,默认环境配置即可导致远程代码执行。经过启明星辰ADLab安全研究员对ThinkPHP的56个小版本的源码分析和验证,确定具体受影响的版本为:ThinkPHP5.0.5-5.0.22ThinkPHP5.1.0-5.1.30漏洞复现本地环境采用ThinkPHP5.1…
  • ThinkPHP 5.0 & 5.1远程命令执行漏洞利用分析

    0x01漏洞利用方式5.0版本POC(不唯一)命令执行:?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=[系统命令]文件写入:?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0…
    • 默认分类
    • 2019-1-20 00:28
    • 2973
    • 0
    • thinkphp
  • ThinkPHP5远程命令执行漏洞POC

    摘要近日thinkphp团队发布了版本更新https://blog.thinkphp.cn/869075,其中修复了一处getshell漏洞。影响范围5.xcontroller方法来实例化控制器,然后调用实例中的方法。跟进controller方法:其中通过parseModuleAndClass方法解析出$module和$class,然后实例化$class。rseModuleAndClass方法中,…
  • A+w+v+s 12原版程序和完美破解补丁

    Awvs12原版程序和完美破解补丁https://secquan.org/Tools/1068305全网首发—真正的Awvs12原版程序和完美破解补丁下载地址:https://mega.nz/#!NrhE1SLT!dijpXPqcLm11X00Weagg6S7HWV2AY2\\\_EdC6Xfot-Atw使用办法安装wvs12先后将补丁放入安装目录管理员权限执行taskkill/imA…
  • 渗透测试常用工具集合

    1BurpSuiteProfessional【抓包改包综合类软件】BurpSuiteProfessionalv2.0.11beta版本【目前最后一个支持破解注册机版本】https://share.weiyun.com/5l2zakkBurpSuiteProfessionalv2.0.11beta版本【目前最后一个支持破解注册机版本】BurpSuiteProfessional2.0.11FullAc…