PbootCms-3.04前台RCE

本文首发于安全客:https://www.anquanke.com/post/id/244821 前言本文记录了针对PbootCms V3.04前台RCE的挖掘过程 漏洞挖掘在审计PbootCms之前,首先对于现有的一些思路进行了一些梳理,主要阅读了如下两篇文章 https://xz.aliyun.com/t/8321 https://xz.aliyun.com/t/8663 第一篇是我在去...

发布于 

AntCTF 8-bit pub复现

环境搭建题目环境:https://github.com/crumbledwall/CTFChallenges/tree/main/D3CTF2021/8-bit_pub需要更改下邮件配置接着docker启动即可 题目复现访问题目,注册登陆后发现存在着admin的功能并且访问不了,目的很明确,这里我们需要以admin的身份登陆,官方wp中给了很好的解释以admin身份登陆后,会解锁一个发送邮件...

发布于 

SUCTF2019-Upload-Labs-2复现分析

题目界面 题目分析题目源码:https://github.com/team-su/SUCTF-2019/tree/master/Web/Upload%20Labs%202 buu中将admin.php中的Ad类的析构函数改成了下面的代码 命令执行的点也在这里,接着看admin.php中的代码 在这里我们需要进行ssrf才能使用此功能,同时为了到达命令执行的点我们需要通过check函数的检...

发布于 

安洵杯2019-cssgame题目复现

题目考点Css注入 题目分析题目界面 F12可看到内网中的flag.html的内容 12345678<html> <link rel="stylesheet" href="${encodeURI(req.query.css)}" /> <form> &l...

发布于 

Redis利用总结

SSRF攻击Redisdict协议利用dīct协议禁止执行多行命令,所以我们无法使用该协议攻击需要认证的redis 利用dict协议时可使用冒号或空格来分割命令,可先使用info语句探测一下是否是未授权的redis 1http://192.168.196.132/?url=dict://127.0.0.1:6379/inf...

发布于 

ThinkPHP命令执行分析

漏洞分析method调用任意方法导致的RCE漏洞触发点位于\thinkphp\library\think\Request.php中的filterValue方法,如下 该处存在可利用的call_user_func,继续寻找何处调用了filterValue方法,在同类中的input方法中调用了此方法 继续向上回溯,在同类中的param方法调用了input方法 接着来注意到method方法 ...

发布于 

再探CommonsCollections利用链

再次温习一下CC链 CommonsCollections5poc 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748package ysoserial.test;import org.apache.commons.collections.Transformer;impo...

发布于 

ThinkCMF文件包含与远程代码执行分析

影响版本 ThinkCMF X1.6.0ThinkCMF X2.1.0ThinkCMF X2.2.0ThinkCMF X2.2.1ThinkCMF X2.2.2ThinkCMF X2.2.3 本文使用2.2.3进行分析,下载链接:https://www.mycodes.net/45/7058.htm 代码分析文件包含首先来到默认控制器,位于\application\Portal\Contr...

发布于 

typecho反序列化分析

前言上周hxb决赛攻防模式碰见了该套程序,正好没跟过该套程序的反序列化链,漏洞虽然比较老,但很有学习的价值,在这里记录一下;hxb排了11,小遗憾。 代码分析漏洞触发点位于install.php,代码段如下 230行处取出cookie值进行了反序列化操作,接着在232行创建了Typecho_Db类的实例,我们来到位于\var\Typecho\Db.php的Typecho_Db类中,在该类的...

发布于 

java反序列化漏洞学习记录

对近期java反序列化漏洞学习做个记录 URLDNS测试代码 12345678910111213141516171819202122232425package ysoserial.test.mytest;import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.ObjectInputStream...

发布于 
18

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 @yemoli 创建,使用 Stellar 作为主题。