信安学习记录
Joomla3.4.6-RCE漏洞复现 Joomla3.4.6-RCE漏洞复现
环境搭建源码下载地址 https://github.com/joomla/joomla-cms/releases/tag/3.4.6https://downloads.joomla.org/it/cms/joomla3/3-4-6 我这
2019-10-23
74cms v4.2.3任意文件读取 74cms v4.2.3任意文件读取
前言关于漏洞的分析请看这篇文章74cms v4.2.3前台任意文件读取,大佬分析的很详细,我这里不作分析,仅复现漏洞。 漏洞复现先尝试读取 db.php,向服务器post如下数据 POST /index.php?m=&c=membe
2019-10-21
简单的PHP反序列化 简单的PHP反序列化
源代码<?php class test{ public $xcx; public $miku; function __destruct(){ $a = $this->xcx
2019-10-16
XML外部实体注入(XXE) XML外部实体注入(XXE)
前言XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题. 在XML1.0标准里,XML文档结构里定义了实体(entit
2019-10-16
凡诺CMS文件包含漏洞 凡诺CMS文件包含漏洞
在后台添加频道处可以上传图片和附件,可以上传图片或上传以下格式的附件 图片马的制作在上篇文章说过,这里我将冰蝎马改名为shell.doc进行上传,上传后会回显文件地址。 然后将回显的文件地址填在频道模板处,在地址前面加上../../(
2019-10-16
LFI本地文件包含 LFI本地文件包含
LFI(Local File Inclusion)本地文件包含漏洞,指的是服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,利用这个特性,配合文件上传就可以getshell。 已知服务器存在文件包
2019-10-15
破壳漏洞(CVE-2014-6271) 破壳漏洞(CVE-2014-6271)
linux下可以直接使用curl进行复现,命令如下 curl -A ' () { :;};echo ; echo $(/bin/ls /);' 'http://www.*****.com/cgi-bin/poc.cg
2019-10-14
记一次dnslog注入 记一次dnslog注入
DNSlog辅助平台 http://ceye.io 需注册 http://www.dnslog.cn/ 无需注册 查库http://www/index.php?id=1 and if((select
2019-10-12
2 / 2