0x01漏洞描述 Discuz!X全版本存在SQL注入漏洞.漏洞产生的原因是source\admincp\admincp_setting.php在处理$settingnew['uc']['appid']参数时未进行完全过滤,导致出现二次注入.在特定条件下,攻击者可以利用该漏洞获取服务器权限. 0x02影响范围 Discuz! X系列全版本,截止Discuz!X最新的Discuz! X3.4 R20191201版本 0x03漏洞详情 (1)\source\admincp\admincp_setti…
圈子某位大佬公布的0day,拿来刷一刷,漏洞分析请移步大佬文章.大佬链接 0x01 环境准备 1.首先去码云下载最新版本的discuz(DiscuzX 3.4 R20191201). 2.将upaod放置到网站目录下,访问安装目录安装即可. 0x02 漏洞复现 点击站长--UCenter设置 点击最下面的提交进行抓包 判断列数 1' order by 1 //返回正确 1' order by 2 //返回错误 查询当前用户 1' and updatexml(1,concat(0x7e,(SELE…
0x00 前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢... 0x01 前台sql注入 前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看 文件application\User\Controller\LoginController…
最近读了程序员的SQL金典这本书,觉得里面的SQL注入漏洞和SQL调优总结得不错,下面简单讨论下SQL注入漏洞和SQL调优. 1. SQL注入漏洞 由于“'1'='1'”这个表达式永远返回 true,而 true 与任何布尔值的 or 运算的结果都是 true,那么无论正确密码是什么“Password='1' or '1'='1'”的计算值永远是 true,这样恶意攻击者就可以使用任何帐户登录系统了.这样的漏洞就被称作“SQL 注入漏洞(SQL Injection)”. 对付 SQL 注入漏洞有…
0x00 简介 2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被getshell的高风险漏洞. 吃完饭回来看到这个公告都傻眼了,整个tp5系列都影响了,还是getshell. (以下截图为后截图,主要是想讲一下从无到有,如何分析漏洞,整个过程是怎么样的.) 0x01 漏洞原理 下午睡醒,赶紧起来分析漏洞. 结合官方公告说的由于对控制器名没有足够的检测,再查看官方git commit信息 拉一个tp下来,用的是tp 5.1.29的版本,w…
2012/4/29 凌晨 知道创宇安全研究团队截获到最新DEDECMS SQL注入 0day,官网目前提供下载的最新版5.7也受影响,截止本告警发出时官方尚未给出补丁或解决方案,此漏洞利用简单且dedecms安装之后默认即开启漏洞模块. 知道创宇给出三种临时解决方案: 方案一.临时补丁,需要四步 1. 确保您的magic_quotes_gpc = On 详细开启方式:打开php安装目录中的php.ini(若您使用的是appserv等集成环境,php.ini可能在系统盘符:\windows\php…
漏洞版本: Cacti < 0.8.8b 漏洞描述: Bugtraq ID:66555 Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具. Cacti 'graph_xport.php'存在SQL注入漏洞,成功利用后可使攻击者执行未授权数据库操作. <* 参考 http://www.securityfocus.com/bid/66555http://sebug.net/appdir/Cacti *> 安全建议: 目前厂商已经发布了升级补丁以修…
漏洞名称: WordPress WP-Realty插件‘listing_id’参数SQL注入漏洞 CNNVD编号: CNNVD-201310-499 发布时间: 2013-10-23 更新时间: 2013-10-23 危害等级:    漏洞类型: SQL注入 威胁类型: 远程 CVE编号:   漏洞来源: Napsterakos WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站.WP-Realty是其中的…
标签:ecshop sql注入漏洞修复 公司部署了一个ecshop网站用于做网上商城使用,部署在阿里云服务器上,第二天收到阿里云控制台发来的告警信息,发现ecshop网站目录下文件sql注入漏洞以及程序漏洞 如下图:   与技术沟通未果的情况下,网上查了点资料,对其文件进行修复,如下修改: 1,/admin/shopinfo.php修复方法 (大概在第53.71.105.123行,4个地方修复方式都一样)     admin_priv(‘shopinfo_manage‘);      修改为 …
  0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms.com/category/Category/index/cid/1 默认后台:http://127.0.0.1/admin/admin/index 默认用户名:admin  密码自设 测试网站首页: 0x01 代码分析 1.漏洞文件位置一: /admin/application/extension…