泛微E-cology OA /weaver/代码执行漏洞泛微e-cology OA Beanshell组件远程代码执行分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet 若存在如上页面,则用下面数据包进行测试。 POST /weaver/bsh.servlet.BshServlet HTTP/1.1
Host:127.0.0.1:8080
Content-Length: 151
Cache-Control: max-age=0
Origin: http://127.0.0.1:8080
Upgrade-Insecure-Requests: 1
Content-Type: application/x-ww...
上篇、中篇回顾:通过收费情况、样本测试后的扫描时间、漏洞项对比以及扫描能力这几个方面对阿里聚安全[1]、360App漏洞扫描[2]、腾讯金刚审计系统[3]、百度移动云测试中心[4]以及AppRisk Scanner[5]进行了对比分析。作为本系列的最后一篇,我将会以4个随机选取的APP的测试结果来进行对比。四、扫描结果对比选取的APP:说明一下这次选择的四个app是根据下载和安装量来选择,分别在网络工具类、天气、社交资讯类和搜索工具类选择了下...
0X00简介
The Victor CMS v1.0版本存在安全漏洞,该漏洞源于通过search.php页面上的“search”参数造成的。
0X01影响范围
The Victor CMS v1.0
0X02漏洞复现
在search.php中search参数未经过滤就直接和sql语句拼接导致sql注入漏洞1.访问首页点击搜索框,测试直接上sqlmap,
python.exe .\sqlmap.py -u "http://mode.com/search.php" --data="search=1337*&submit=" --dbs --random-agent -v 3payload
<漏洞存在的产品对象>百度知道<危害>百度知道存在反射型XSS,可以做诱惑点击导致蠕虫。<重现方法>http://zhidao.baidu.com/utask/qb/info?callback=<script>alert(/xss by cc/)</script> <修复建议>1.加强过滤。2.JSON接口存在风险:JSON接口需要设置Content-Type 添加:header(‘Content-type: application/json‘);这样即使JSON接口存在跨站漏洞,攻击者也难以利用。原文:http://www.jb51.net/hack/56287.html
CVE-2019-6339 Drupal 远程代码执行漏洞
0x01.环境搭建
利用vulhub搭建漏洞环境
service docker start
docker-compose up -d查看监听端口
docker-compose ps访问 http://target_ip:8080/ 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库0x02.漏洞介绍影响软件:Drupal
方式:phar反序列化RCE
效果:任意命令执行0x03.漏洞复现
使用管理员用户上传头像,头像图片为构造好...
Nessus漏洞扫描教程之安装Nessus工具Nessus基础知识Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。所以,本章将介绍Nessus工具的基础知识。Nessus概述Nessus通常包括成千上万的最新的漏洞,...
原理
服务端后台存在类似的代码
SELECT * FROM accounts WHERE username=‘admin‘ and password = ‘password‘
后端如果没做校验处理,username 和 password 值从前端传进来直接执行sql语句,就存在可以构造恶意代码。如果在用户名框内输入"admin‘ AND 1=1 /*", 在密码框内输入任意字符串,那么后台执行的SQL就为
SELECT * FROM accounts WHERE username=‘admin‘ and 1=1 /*‘ and password = ‘password‘这个有...
最近认识了个新朋友,天天找我搞XSS。搞了三天,感觉这一套程序还是很有意思的。因为是过去式的文章,所以没有图。但是希望把经验分享出来,可以帮到和我一样爱好XSS的朋友。我个人偏爱富文本XSS,因为很有趣。有趣的地方是你需要一点一点的测试都过滤了些什么,怎么过滤的。我想,这也是黑盒测试最让人着迷的地方吧 首先,锁定了提交问题的模块,因为这块有编辑器。然后开始fuzz filter规则。一共有两个输入点:标题,内容 我一...
英国安全机构Mohammad Reza Espargham的漏洞实验室发现,流行压缩工具WinRAR 5.21最新版里存在一个安全漏洞,目前该漏洞还属于零日漏洞,同时官方正在全力修补该漏洞。同时报告该问题的还有Malwarebytes的Pieter Arntz。英国安全机构Mohammad Reza Espargham的漏洞实验室同时发现当用户打开SFX文件时,攻击者可利用该漏洞远程执行恶意代码。WinRAR是一个用于压缩和解压缩的应用程序,有超过5亿的设备正在使用同时也是最受欢迎的实用...
今日在github上看到蚁剑暴露了一个xss漏洞,自己也经常使用蚁剑。同时在freebuf上也有一篇文章,关于蚁剑漏洞的。闲着没事测试了一波。
一、漏洞成因
蚁剑shell远程连接失败时,蚁剑会返回错误信息,但因为使用的是html解析,导致xss漏洞。
用过蚁剑的童靴都清楚,当我们远程连接写好的webshell的时候,有时候可能因为shell书写错误或者链接填写不当的时候,会出现大堆的错误代码。
该信息并没有进行 XSS 保护,因此能够利用 js 调...
判断字段order by 字段 也就是行
select login,password from admin where id='1'
构造order by 判断sql字段,select login,password from admin where id='1' order by 15 --+'
select login,password from admin where id='1' union select 1,2,3 --+'
http://47.94.195.242/vul/sql/Less-1/?id=1' order by 15 --+
http://47.94.195.242/vul/sql/Less-1/?id=1'UNION SELECT 1,2,3 --+
使数据库原本查询报错
http://47.94...
什么是sql注入漏洞
百度解释:
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
个人理解sql注入的根本原因:
在写与数据库交互的语句时,直接将用户输入的数据跟sql语句进行拼接,没有过滤内容,导致用户可以...
目录
反序列化
为什么要序列化
PHP 中序列化与反序列化
*简单的例子
*序列化Demo
*漏洞何在?
@ 创建一个类,一个对象并将其序列化和反序列化
@ 反序列化注入
*为什么会这样呢
反序列化
为什么要序列化
class 类 obj 对象
百度百科关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式(字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区(把存储放在数据库中,首选数据库是Redis,或者...
Ewebeditor最新漏洞及漏洞大全[收集]来源:转载作者:佚名时间:2009-06-03 00:04:26
下面文章收集转载于网络:)
算是比較全面的ewebeditor编辑器的漏洞收集,如今的站点大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。漏洞更新日期TM: 2009 2 9日转自zake’SBlog
ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一...
这里因为实验的时候只记录了一部分所以就展示一部分
1.1.1数字型注入
(1)看到界面发现是查询id功能,没有在url里看到有传参所以应该是post方法提交数据。
(2)进行sql注入之前我们最好是先想像一下这个功能提交的参数到了后台之后后台是怎样的操作的,对于当前的页面我猜测后台是这样操作
现接受我的id请求然后带入到查询语句
$id=$_POST[‘id‘]
select 字段1,字段2 from 表名 where id = $id
可以用下面的语句添加在等号后...