那些年我拿下的demo站之方维O2O

作者: 分类: 网络安全 时间: 2015-8-9 20:00 评论: 6条评论 浏览: 4289人看过 标签: 解析漏洞 上传漏洞 getshell

    早前一个被我捂烂的漏洞,其实不是要捂的,当注入交到乌云,审核比较忙测试的时候没复现,就给打回来了。我一直想写个详细的再交,结果没时间就没写,这两天上去一看鸡毛都没了,全补完了,shell也掉光了,后台也进不去……

    想想算了不挖了。还好我有记笔记的习惯,拿出来分享一下。

    以下是笔记。

    今天挖了一阵子方维O2O的本地生活系统。这个系统是不开源的,偶然拿到了一个版本的源码,于是有了这次挖洞之旅。

    首先翻到了一个注入,拿下了管理员密码。实际上,demo站已经给了一个低权限的管理员账号demo/demo。

    登录后台:

    image001.png

    

    0x01 鸡肋文件包含漏洞

 ...

阅读全文>>

emlog某重要插件前台SQL注入+Getshell

作者: 分类: 网络安全 时间: 2014-11-12 16:37 评论: 7条评论 浏览: 6396人看过 标签: 上传漏洞 getshell emlog插件

    真是醉了,前两天在鼓捣其他事情需要图片外链,我就直接用了自己博客用了很久的“EM相册”插件。我顺势看了看代码,还真被我看出事了……

    EM相册是emlog最早的插件之一(插件页面:http://www.emlog.net/plugin/6 。id为6,可想而知),作者是现在身为emlog社区超版的KLLER,下载量也是很大的:

    01.jpg

    下载以后解压,看到kl_album_ajax_do.php:

<?php
/**
 * kl_album_ajax_do.php
 * design by KLLER
 */
require_once('../../../init.php');
$DB = MySql::getInstance();
$kl_album_config = unserialize(Option::get('kl_album_config'));
if(isset($_POST['album'...


阅读全文>>

回忆phpcms头像上传漏洞以及后续影响

作者: 分类: 网络安全 时间: 2014-9-8 16:49 评论: 4条评论 浏览: 4521人看过 标签: 上传漏洞 phpcms

暑假写的文章了,最近博客没干货,发出来娱乐一下。

为了响应爱慕锅(Mramydnei)、撸大师(索马里的海贼)、fd牛(/fd)的号召成立的parsec团队,以及各位老师多年来对我的教育,我要写篇回忆稿。看标题大家可能觉得,这陈芝麻烂谷子的事你还拿出来说啥。当然,我自己搓一点都无所谓,但怎么能丢了parsec的脸,各位还是且听我娓娓道来~


0×01 最初的phpcms头像上传getshell漏洞
不知道大家还记得phpcms曾经火极一时的头像上传漏洞不,因为这个漏洞,互联网上大量站点被黑,影响极为恶劣。
那件事以后我分析过漏洞才成因以及利用方法(https://www.leavesongs.com/PENETRATION/phpcms-upload-getshell.html),简单来说phpcms对头像上传是这么处理:上传上去的zip文件,它先解压好,然后删除非图片文件。
关键地方代码:

//存储flashpost图片
  $filename = $dir.$this->uid.'.zip';
  file_put_contents($filena...

阅读全文>>

一次与fineCMS的偶遇 - fineCMS getshell漏洞

作者: 分类: 网络安全 时间: 2014-1-4 0:17 评论: 1条评论 浏览: 4807人看过 标签: 上传漏洞 getshell fineCMS
这个不是0day,我手里也没0day,算是一个漏洞的二次审计,一篇随便写写的记录文,还请各位大牛多多交流。

0x01 偶遇
有一个目标站,扫了一下旁站,用工具没有拿到几个cms的指纹。很奇怪,随手点一个,发现下面有powered by fineCMS。我记得以前也见过这个cms,是用CI框架二次编写的cms,网上搜索搜索“finecms漏洞”,找到的都是1.7.2版本以前的(seay博客里有1.7.2注射: http://www.cnseay.com/tag/finecms%E6%BC%8F%E6%B4%9E/)。但是这个网站是v2.0.12.版本比较新。
01.jpg
倔强的我会选择换一个旁站呢,还是继续深入?

0x02 继续深入
我们来到finecms的官网:http://www.dayrui.com/
发现论坛里有这么一个公告,一个补丁。发表日期是12.8,再结合这个“头像上传”,我似乎想到了什么。
02.jpg
于是我把补丁下下来,并在网上找了一个没打补丁的v2.1.0源码。
补丁包里就两个文件,function_helper.php和Account.php。我们来把这两个文件和补丁之前的文件进行比较看看。
多了...

阅读全文>>

phpcms上传导致getshell详解及案例

作者: 分类: 网络安全 时间: 2013-12-5 17:34 评论: 2条评论 浏览: 6364人看过 标签: 上传漏洞 0day phpcms

这篇文章好几天前写了,给协会里新成员普及知识,看大家也都玩的差不多了,就发表到博客里,增加一点噱头和访问量,哈哈~


0x01 什么是上传漏洞
很多cms为了丰富自己的功能都提供了上传头像、上传图片等功能。但如果上传的内容没有做好过滤,则等于说给了攻击者一个执行任意代码的途径。比如攻击者可以在上传一个含有恶意代码的文件,伪装成图片,来绕过后台的检测机制。
以前一般的上传漏洞主要有以下几个方式造成:
0.在客户端用javascript或flash验证用户上传的文件格式,但上传到服务器后没验证。
1.对用户上传的文件只检查了ContentType,但ContentType是可以被用户修改的,所以用户上传的脚本文件可以将ContentType改成image/gif来绕过检查。
2.黑名单机制。检查用户上传的文件的后缀,如果是处于黑名单中的后缀,就返回错误信息。但黑名单机制很不好,不够完善,当黑名单中有遗漏的时候,攻击者就能够生虚而入。
3.没有对用户上传的文件改名。网站有时候检查了用户上传的文件后缀是.jpg或.gif,于是就上传成功了,不对上传的文件进行改名。但一旦服务器存在解析漏洞,攻击者就可以利用畸形...

阅读全文>>

四种简单的漏洞获取webshell解析

作者: 分类: 网络安全 时间: 2013-2-20 1:03 评论: 0条评论 浏览: 5188人看过 标签: 渗透 上传漏洞 注入漏洞 一句话木马

    很多新手对一些漏洞还有很多不懂,什么情况下用什么漏洞,什么情况下不能用这个漏洞,我自己的见解也不太深。正因如此,我才会想到一些菜鸟才会想到的问题,然后去解决。通过解决这些问题,大家可以学习经验。因为我也是最近才接触,所以应该说是很多东西都还记得,所以趁这时候录点视频,以免以后我自己忘了的时候还能拿出来温习一下。

    这个视频讲了4个漏洞,实战练习,...

阅读全文>>

利用FCKeditor之%00截断获得webshell

作者: 分类: 网络安全 时间: 2013-2-14 1:50 评论: 12条评论 浏览: 22016人看过 标签: 渗透 burpsuite IIS 上传漏洞 fckeditor %00截断

    网上关于fckeditor的漏洞利用教程都很老了,基本上都停留在2.4.x版本之前,但是比较新的2.6.x版本提的却很少。现在针对2.6.8之前版本利用有一个%00截断的漏洞,但是都是只言片语,唯一一个视频还是国外的,在youtube上需要翻墙才能浏览。

    于是我才想做一个fckeditor2.6.8版本上传漏洞获得webshell的教程。不多内...

阅读全文>>

利用Dvbbs上传漏洞得到webshell

作者: 分类: 网络安全 时间: 2013-2-12 19:38 评论: 1条评论 浏览: 11267人看过 标签: 渗透 asp IIS Dvbbs 解析漏洞 上传漏洞 动网

    下午通过注入点获得了一个站的后台账号密码,但却没有找到后台地址。不过站点居然还有一个不小的论坛,用的是DVBBS的8.2版本。

    貌似动网论坛的漏洞挺多的,首先看看它的数据库能不能下载,默认地址是/data/dvbbs8.mdb,发现居然可以下载,于是我成功拿到一个20来M的数据库,里面除了包含有管理员的账号密码,还有超过900个会员的信息。可见...

阅读全文>>

Top ↑ sitemap More