漏洞复现,复现环境:phpstudy 2018,php 5.6.27,apache 0x00 安装cms0x01 漏洞出现在后台,首选登录后台0x02 漏洞出现在dede目录下的tpl.phpa.此处定义了一个savetagfile的函数,首先做一个判断,参数”action”是否等于savetagfile,如更等于就进行下一步b.这里有一个csrf检验函数,需要加上token来绕过限制c.正则表达式匹配,这里的意思是判断filename参数是否匹配正则表达式的条件,不匹配就不允许修改操
The Security World
漏洞复现,复现环境:phpstudy 2018,php 5.6.27,apache 0x00 安装cms0x01 漏洞出现在后台,首选登录后台0x02 漏洞出现在dede目录下的tpl.phpa.此处定义了一个savetagfile的函数,首先做一个判断,参数”action”是否等于savetagfile,如更等于就进行下一步b.这里有一个csrf检验函数,需要加上token来绕过限制c.正则表达式匹配,这里的意思是判断filename参数是否匹配正则表达式的条件,不匹配就不允许修改操
一、漏洞描述EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。二、影响版本EmpireCMS<=7.5三、环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录和文件放入到网站根目录下3、修改php.ini配置文件, PHP环境中必须开启短标签,不然安装会提示无法安装4、设置php.ini中 
一、漏洞描述EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件。二、影响版本EmpireCMS<=7.5三、环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录
0x00漏洞描述EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。0x01影响版本EmpireCMS<=7.50x02环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录和文件放入到网
首先你需要一个蓝灯 不管是专业版还是免费版输入-addr 172.20.10.2:8787然后关闭蓝灯 重新启动Windows 10打开分享热点 然后手机连接把代理设置成手动 然后点击确定即可
WinRAR目录穿越漏洞复现复现环境:kali linux Windows7旗舰版 Python或者Python3 WINRAR Ver:5.600x00 Get EXPgit clone https://gitee.com/soapffz/CVE-2018-20250.git初步了解EXP后发现需要更改两个参数 Rar filename为更改后的压缩包名称,evil_filenae为msf生成的payload使用工具生成一个metasploit后门,使用的payload为window
想要做好取证分析工作,工具和技术只是辅助,思路才是核心和重点。本文将详细分享Microsoft Windows操作系统的基础数字取证知识,了解数据的存放位置和对应部件,便于快速确定关键证据,内容包括windows时间规则、文件下载、程序执行、文件删除/文件信息、浏览器资源、外部设备/USB使用、账户使用情况、文件/文件夹打开、网络活动/物理位置。本文内容多多,文末附带【搜索】功能使用小技巧及本文思维导图,希望它能成为你Windows取证分析工作的案头必备宝典。 文章精华大合集 
一、漏洞描述Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。二、漏洞原理1、 修改nginx.conf,在如下图位置添加如下配置在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files../时,nginx实际处理的路径时/home/../,从而实现了穿越目录。 三、漏洞环境搭建和复现1、 在ubuntu 16.04安装nginx1.1安装nginx依赖库1.1.1安装gcc g++的依赖库ubuntu平台可以使用如下命令:apt
SQL写WebShell条件在mysql的配置文件 my.ini 中,secure_file_priv="c:/wamp64/tmp" 被注释 或者 `secure_file_priv 配置的位置是web目录。未开启全局gpc。环境准备存在SQL注入的URL,测试语句1http://172.16.55.130/work/sqli-1.php?id=1SQL注入点写WebShell的5种方式一、union select 后写入最常见的写入方式,un