记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

新年礼包第二弹(php168注入+XSS)

新年新气象,第二弹发射~~~ 注入: 漏洞文件: /cms/modules/assist_category/module.phpfunction add_list($iid,$sids){ //echo $sids; $temp = array(); $list_sid = explode(",",$sids); foreach((array)$list_sid as $v){ if(empty($v))continue; $flag = $this->DB_master->query("INSERT INTO {$this->list_table} (sid,iid) values ({$v},{$iid})"); if($flag) $temp[] = $v
发布时间:2017-01-20 04:15 | 阅读:109320 | 评论:0 | 标签:代码审计 漏洞研究 xss 注入

新年礼包第三弹(74cms注入)

新年礼包三、提前祝大家17年0day多多。   漏洞文件:/Application/Common/Model/CompanyProfileModel.class.phppublic function add_company_profile($data,$user) { $this->_user = $user; // 替换原名称 $company = =$this->field('id,companyname')->where(array('uid'=>$user['uid']))->find(); if($company){ $data['companyname'] = $company['companyname']; }
发布时间:2017-01-20 04:15 | 阅读:138220 | 评论:0 | 标签:代码审计 漏洞研究 注入 cms

新年礼包第一弹(metinfo后台getshell)

开场都是为了烘托气氛,一句话:新年到,燥起来,煎饼会有的,肉也会有的。 漏洞文件: /admin/app/physical/physical.php  $post=array('ver'=>$metcms_v,'app'=>$applist); $result=curl_post($post,60); if(link_error($result)==1){ $results=explode('<Met>',$result); file_put_contents('dlappfile.php',$results[1]); file_put_contents('standard.php',$results[0].$results[1]);文内中有
发布时间:2017-01-18 02:30 | 阅读:91817 | 评论:0 | 标签:代码审计 漏洞研究 getshell

thinksaas任意文件读取

早先玩360补天的时候看见有这个厂商挖的洞,但是忘记提交了。看了一下最新版还是存在的。   漏洞文件:/app/user/action/api.php$sitekey = trim($_POST['sitekey']); $sitename = trim($_POST['sitename']); $openid = trim($_POST['openid']); $username = trim($_POST['username']); $email = trim($_POST['email']); $phone = trim($_POST['phone']); $face = trim($_POST['face']); if($sitekey!='thinksaas'){//ÕýÊ
发布时间:2016-12-29 18:10 | 阅读:105442 | 评论:0 | 标签:WEB安全 代码审计 漏洞研究

[译]对CVE-2010-3856的模糊测试和利用

Tavis Ormandy 在2010年末发现的漏洞 “GUN C动态链接库在设置uid时会任意打开DSOs”,使得大多数用户慌忙的为他们的系统打上补丁。一个非特权用户可以通过文件descripto实现硬编码并运行一个SUID程序,从而欺骗$ORIGIN,然后使用id.so里的LD_AUDIT模式以最高权限执行任意代码。官方对该漏洞的描述只包括几个潜在的不安全库:Liblftp-task.so.0 和 libpcprofile.so不过实际上,不安全库肯定不止这么几个,即使你的系统中不包含库,但也不意味着你的系统中就不存在漏洞。这里说一下公开的利用方式:即创建一个后门文件,并通过corn使用最高权限运行它,不过这种方法并不具有普遍性。经过一些研究,我们写了一个模糊测试工具来测试系统,如果有Tavis Orman
发布时间:2014-06-12 00:40 | 阅读:116372 | 评论:0 | 标签:漏洞研究 漏洞利用

存储型XSS从易到难的挖掘过程

一日在某站点发现一个找茬活动,感觉是另类的src就参与了一下。就发生了这次有趣的XSS测试过程。0×00 开始(注意1)XSS不仅存在于页面上直观所在的位置,所有用户输入的信息都有可能通过不同形式返回到页面上,因此直接操作数据包来查找XSS显得更加有效。回到该站点,在该站点一处生成app处存在一处忘记过滤。发送的数据包如下:appName=TEST&icon=&loadimage=%2Ftemplate201309%2F29%2Floadimage%2F1a8aaba1-42bd-401b-9995-0f7ba08f191b.png&diyAppid=0210bd39-de98-4a1b-b855-4b0a0732894a经过测试发现其中loadimage参数未经过过滤,这也就
发布时间:2014-05-14 22:00 | 阅读:188582 | 评论:0 | 标签:漏洞研究 web安全 xss 渗透测试

WordPress cookie伪造漏洞详细分析及exp

0×00前言本文分析的是wordpress3.8.2更新修复的cookie伪造漏洞(CVE -2014- 0166),并给出对应exp。根据描述WordPress before 3.7.2 and 3.8.x before 3.8.2 都是受影响的,本地安装wordpress 3.8.1进行测试。0×01漏洞分析知识准备登陆wordpress后台后查看cookiewordpress_bbfa5b726c6b7a9cf3cda9370be3ee91=admin%7C1398748782%7C404207f08e7a5f32dcabad2969d6ee28; wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_bbfa5b726c
发布时间:2014-05-05 16:05 | 阅读:116053 | 评论:1 | 标签:漏洞研究 web安全 代码审计 漏洞利用 exp 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云