转载--Typecho install.php 反序列化导致任意代码执行 原文链接(http://p0sec.net/index.php/archives/114/) 0x00 前言 漏洞公布已经过去一段时间了,当时只是利用了一下,并没有进行深度分析,现转载文章以便以后查看. 听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己中招了,赶紧删除install目录. 恶意代码的大致操作顺序: base64解码后反序列化cookie中传入的__typecho_config参数, 然后让__typec…
ref:https://www.seebug.org/vuldb/ssvid-96217 简要描述: 为准备乌云深圳沙龙,准备几个0day做案例. 官方承认这个问题,说明会发布补丁,但不愿承认这是个『漏洞』……不过也无所谓,反正是不是都没美刀~ 详细说明: CI在加载模板的时候,会调用 $this->load->view('template_name', $data); 内核中,查看view函数源码: /system/core/Loader.php public function view($…
环境搭建: 漏洞影响版本: fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞 环境地址: https://github.com/vulhub/vulhub/tree/master/fastjson/vuln 正常访问页面返回hello,world~ 此时抓包修改content-type为json格式,并post payload,即可执行rce 此时就能够创建success文件 前置知识: 研究这个漏洞之前,先熟悉一下阿里的这个fastjson库的基本用法 package m…
环境搭建: sudo apt install docker.io git clone https://github.com/vulhub/vulhub.git cd vulhub fastjson 1.2.24-rce 目录 启动容器 sudo docker-compose up HTTP访问8090端口 靶机环境准备OK 准备payload // javac TouchFile.javaimport java.lang.Runtime;import java.lang.Process; pub…
漏洞检测 区分 Fastjson 和 Jackson {"name":"S","age":21} 和 {"name":"S","age":21,"agsbdkjada__ss_d":123} 我们向这个地址POST一个JSON对象,即可更新服务端的信息: curl http://your-ip:8090/ -H "Content-Type: applicat…
0x00  前言     今天在Seebug的公众号看到了Typecho的一个前台getshell分析的文章,然后自己也想来学习一下.保持对行内的关注,了解最新的漏洞很重要. 0x01  什么是反序列化漏洞     如题所说,这是一个反序列化导致的代码执行.看过我之前文章的人应该不会陌生.PHP在反序列化一个字符串时,相当于激活了之前休眠的一个对象.当在激活的时候,会调用几个魔法方法来进行初始化以及相关操作.而如果魔法方法中存在危险操作,比如数据库操作,文件读写操作,系统命令调用等,那么就有可能…
帝国CMS(EmpireCMS) v7.5后台任意代码执行 一.漏洞描述 EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行. 二.影响版本 EmpireCMS<=7.5 三.环境搭建 1.官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/ 2.把下载的文件中的upload下的所有目录和文件放入到网站根目录下 3.修改php.ini配置文件, PHP环境中必须开启短标签…
0x00 简介 Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎.Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序. 0x01 漏洞概述  近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.攻击者只需要自己定制一个恶意jar上传,即可达到攻击目的. 0x02 影响版本 <= 1.9.1(最新版本) 0x03 环境搭建…
漏洞描述 Apache Flink是一个用于分布式流和批处理数据的开放源码平台.Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发.通信和容错功能.Flink在流引擎之上构建批处理,覆盖本地迭代支持.托管内存和程序优化.近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行. 漏洞级别 高危 影响范围 Apache Flink <=1.9.1 漏洞复现 首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行…
0x00 前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢... 0x01 前台sql注入 前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看 文件application\User\Controller\LoginController…