记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

TinkPHP5.0.X RCE-PHP7 新利用方式挖掘

收录于话题 #thinkphp 1 #RCE 1 #PHP 1 #漏洞挖掘 1 #卫兵实验室 7 Smi1e@卫兵实验室前言在刚结束的N1CTF2020中我出了一道存在RCE漏洞的tp5.0.0+php7,同时做了一些限制。限制了常用的 think__include_file 必须为 .php 结尾。禁用了反序列化函数以及其他单参数危险函数open_basedir 设置为web目录,因此 /tmp/ 目录下的 session 也无法利用,另外关闭了tp5自带的log功能。
发布时间:2020-10-20 09:36 | 阅读:6760 | 评论:0 | 标签:PHP

用Domato通过Fuzzing对php进行漏洞挖掘研究

为了清楚和简洁起见,下面引用的代码已精炼为最简单的形式。实际用于Fuzzing测试的完整版本可以在此处找到。https://github.com/Rewzilla/domatophp最近,我一直在对PHP解释器进行Fuzzing,我探索了许多工具和技术(AFL,LibFuzzer,甚至是自定义的Fuzzing引擎),但是最近我决定尝试Domato。对于那些不知道的人,Domato是基于语法的DOM Fuzzer,旨在从复杂的代码库中挖掘复杂的bug。它最初是为浏览器而设计的,但是我认为我可以将其用于Fuzzing PHP解释器。
发布时间:2020-10-16 11:18 | 阅读:4238 | 评论:0 | 标签:漏洞 PHP

ThinkPHP 5.0 低版本反序列化利用链

 hello~大家好!我是 S-TEAM实验室 秋水前言背景日常渗透测试中,ThinkPHP低版本的站点虽然很少,但是总会有的,之前有大佬公开5.0.*的利用链,是适合中高版本的ThinkPHP框架,由于一些代码的改动,导致在某些地方并不能兼容所有的版本。比如:在5.0.16版本以下,HasOne类的getRelation的触发点removeWhereField方法未被调用。在5.0.11版本以下,model类得三目运算符处的出发点不存在。在5.0.4版本以下,触发的位置又有所不同。本文将对已知反序列化利用链进行分析,并对比新老版本差异,构造属于老版本的利用链。
发布时间:2020-10-15 17:11 | 阅读:7080 | 评论:0 | 标签:PHP 序列化

通过UAF bypass PHP disabled functions

前言9.20+ 号在 bugs.php.net 上看到的一个 UAF BUG:https://bugs.php.net/bug.php?id=80111 ,报告人已经写出了 bypass disabled functions 的利用脚本并且私发了给官方,不过官方似乎还没有修复,原因不明。试了一下,bug 能在 7.4.10、7.3.22、7.2.34 版本触发,虽然报告者没有公布利用脚本,不过我们可以自己写一个。触发 UAFBUG 发生在 PHP 内置类 SplDoublyLinkedList,一个双链表类,有一个指针 traverse_pointer 用于指向当前位置。
发布时间:2020-10-14 10:22 | 阅读:6783 | 评论:0 | 标签:PHP

UCMS fi***.php文件存在文件上传漏洞

CNVD-IDCNVD-2020-55969公开日期2020-10-14危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品UCMS UCMS 1.4.1UCMS UCMS 1.4.3UCMS UCMS 1.5.0UCMS UCMS 1.4.0漏洞描述UCMS是一款简单的开源内容管理系统。UCMS fi***.php文件存在文件上传漏洞。攻击者可以利用漏洞上传恶意文件,获取服务器权限。
发布时间:2020-10-14 01:39 | 阅读:13296 | 评论:0 | 标签:cms 漏洞 PHP

PHP SplDoublyLinkedList中的用后释放漏洞分析

收录于话题 更多全球网络安全资讯尽在邑安全漏洞描述PHP的SplDoublyLinkedList双向链表库中存在一个用后释放漏洞,该漏洞将允许攻击者通过运行PHP代码来转义disable_functions限制函数。在该漏洞的帮助下,远程攻击者将能够实现PHP沙箱逃逸,并执行任意代码。更准确地来说,成功利用该漏洞后,攻击者将能够绕过PHP的某些限制,例如disable_functions和safe_mode等等。
发布时间:2020-10-13 12:57 | 阅读:3787 | 评论:0 | 标签:漏洞 PHP

PHP—文件与目录操作

收录于话题 沙漏安全团队欢迎真正热爱技术的你!PHP学习 文件与目录操作一、判断普通文件和目录1.is_file()判断给定文件名是否为一个正常的文件语法:is_file(file) //规定要检查的文件。如果文件是常规的文件,该函数返回 TRUE。2.is_dir()判断给定文件名是否是一个目录语法: is_dir(file)如果文件名存在并且为目录,则返回 true。如果 file 是一个相对路径,则按照当前工作目录检查其相对路径。二、文件的属性1. file_exists()检查文件或目录是否存在语法:file_exists(path) //path为规定要检查的路径。
发布时间:2020-10-13 10:23 | 阅读:3925 | 评论:0 | 标签:PHP

PHP SplDoublyLinkedList 用后释放漏洞分析

漏洞描述PHP的SplDoublyLinkedList双向链表库中存在一个用后释放漏洞,该漏洞将允许攻击者通过运行PHP代码来转义disable_functions限制函数。在该漏洞的帮助下,远程攻击者将能够实现PHP沙箱逃逸,并执行任意代码。更准确地来说,成功利用该漏洞后,攻击者将能够绕过PHP的某些限制,例如disable_functions和safe_mode等等。受影响版本PHP v8.0(Alpha);PHP v7.4.10及其之前版本;厂商回应根据我们的安全分类,我们认为这并非一个安全问题,因为它需要在服务器端执行非常特殊的代码才能够触发该漏洞。
发布时间:2020-10-12 18:48 | 阅读:4353 | 评论:0 | 标签:漏洞 PHP

PHP IMAP 远程命令执行漏洞复现

简介:php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。漏洞复现访问网站并抓包将echo '654321'>/tmp/123456,base64编码:ZWNobyAnNjU0MzIxJz4vdG1wLzEyMzQ1Ng==放入payload中。
发布时间:2020-10-08 17:13 | 阅读:9158 | 评论:0 | 标签:漏洞 PHP 远程 执行

PHP imap 远程命令执行漏洞

收录于话题 简介:php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。复现:访问网站并抓包将echo '654321'>/tmp/123456,base64编码,ZWNobyAnNjU0MzIxJz4vdG1wLzEyMzQ1Ng==。放入payload中。
发布时间:2020-10-08 09:41 | 阅读:16239 | 评论:0 | 标签:漏洞 PHP 远程 执行

Thinkphp 5.0.24无条件rce分析及复现

收录于话题 首先我们看一下thinkPHP 5.0.24的结构www WEB部署目录(或者子目录)├─application 应用目录│ ├─common 公共模块目录(可以更改)│ ├─module
发布时间:2020-10-07 00:18 | 阅读:14872 | 评论:0 | 标签:PHP

phpstudy nginx解析漏洞

用的是phpstudy部署的,昨天看到那篇文章了,就用我的服务器测试了一下。     新建一个内容为<?php phpinfo();?>的 记事本,重命名保存为1.jpg     直接访问内网地址     然后加入/.php       成功执行phpinfo();   漏洞分析 这是我的生产环境,根据漏洞特性,大概率就是fastcgi的问题。
发布时间:2020-10-02 15:27 | 阅读:20138 | 评论:0 | 标签:安全 fastcgi PHP script 漏洞 nginx

宝塔面板phpmyadmin未授权访问漏洞

漏洞简介2020年8月23日晚,宝塔(BT.cn)官方发布紧急安全更新,修复了在Linux面板7.4.2与Windows面板6.8版本中的高危漏洞。由于宝塔控制面板phpmyadmin未进行鉴权,导致攻击者可通过特定路径直接访问至phpmyadmin数据库管理面板,甚至可获取到服务器权限。影响版本Linux面板7.4.2Windows面板6.8修复方案1、目前宝塔面板已发布Linux最新版本 7.4.3与Windows最新版本6.9.0 ,官方链接 https://www.bt.cn/bbs/thread-54666-1-1.html2、通过关闭公网888端口临时缓解风险。
发布时间:2020-10-02 12:36 | 阅读:18756 | 评论:0 | 标签:漏洞 PHP

phpweb成品网站建站系统存在SQL注入漏洞

CNVD-IDCNVD-2020-53342公开日期2020-10-02危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品phpweb phpweb 漏洞描述PHPWEB系统是采用PHP+MYSQL技术进行开发的,架构清晰,代码易于维护。支持伪静态功能,可生成google和百度地图,支持关键字和描述,符合SEO标准。phpweb成品网站建站系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-10-02 02:24 | 阅读:17962 | 评论:0 | 标签:注入 漏洞 SQL PHP

黑客常用PHP大马(WebShell)

一、前言本篇为PHP常见类型WebShell。二、简介1.一句话首先,最常见的为一句话木马,最基础的形式为:<?php @eval($_POST['hacker']); ?><?php assert($_REQUEST
发布时间:2020-10-01 10:59 | 阅读:10317 | 评论:0 | 标签:黑客 PHP shell

CISCN华东南赛区php健康宝wp&思考

前言 大家好,我是北京联合大学-小帽,也是本题的出题人。熟悉我的朋友们知道,平时喜欢做做欢乐杂项休闲休闲,所以这次的题目算是个披着web皮的半Misc。 由于微信小程序的开发简单、操作方便等优势,很多的公司、部门都喜欢制作小程序简化工作流程。在红蓝对抗、渗透测试等等场景,蓝队的信息中心可能会遗漏小程序这一边界(有可能是某个部门自己找外包做的,信息中心根本不知道它的存在)。而在程序开发过程中,开发者很容易信任某些用户输入,例如直接COPY官方文档中对麦克风、摄像头的操作而忘记了对上传的语音、视频检验。 另:复现可能会上BUUOJ,敬请期待。
发布时间:2020-09-28 12:57 | 阅读:10252 | 评论:0 | 标签:CTF agent CISCN php健康宝 SQL注入漏洞 渗透测试 靶机 PHP

Heybbs微社区us***.php存在SQL注入漏洞

CNVD-IDCNVD-2020-51397公开日期2020-09-27危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品Heybbs微社区 Heybbs微社区 1.2漏洞描述Heybbs微社区是一款前端基于bootstrap+jq+css,后端php+mysql开发的微社区程序。Heybbs微社区us***.php存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-09-27 02:03 | 阅读:11652 | 评论:0 | 标签:注入 漏洞 SQL PHP

zblogphp1.5.1存在文件上传漏洞

CNVD-IDCNVD-2020-51425公开日期2020-09-25危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品ZBlogger社区 Z-BlogPHP v1.5.1漏洞描述Z-Blog是一款基于Asp和PHP平台的开源程序。Z-Blog存在文件上传漏洞,攻击者可利用该漏洞获取网站服务器控制权。
发布时间:2020-09-25 04:00 | 阅读:14272 | 评论:0 | 标签:漏洞 PHP

CLTPHP开源版后台存在文件上传漏洞

CNVD-IDCNVD-2020-50757公开日期2020-09-24危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品CLTPHP CLTPHP 5.8漏洞描述CLTPHP内容管理系统是一款高效建站的PHP内容管理系统,同时也是一款开源CMS系统。CLTPHP开源版后台存在文件上传漏洞,攻击者可利用该漏洞获取服务器管理权限。
发布时间:2020-09-24 02:23 | 阅读:13821 | 评论:0 | 标签:漏洞 PHP

ThinkPHP 3.x 注入漏洞

protected function parseWhere($where) {        $whereStr = '';        if(is_string($where)) {            // 直接使用字符串条件            $where
发布时间:2020-09-22 11:58 | 阅读:16887 | 评论:0 | 标签:注入 漏洞 PHP

CLTPHP开源版存在文件删除漏洞

CNVD-IDCNVD-2020-50712公开日期2020-09-21危害级别 高(AV:N/AC:L/Au:S/C:N/I:P/A:C) 影响产品CLTPHP CLTPHP开源版 5.8漏洞描述CLTPHP是基于ThinkPHP5开发,后台采用Layui框架的内容管理系统。CLTPHP开源版存在文件删除漏洞。攻击者可利用漏洞删除任意文件,导致程序崩溃。
发布时间:2020-09-21 00:10 | 阅读:13422 | 评论:0 | 标签:漏洞 PHP

lemocms Up***.php文件存在文件上传漏洞

CNVD-IDCNVD-2020-50738公开日期2020-09-20危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品深圳市月歌科技有限公司 lemocms 1.0漏洞描述lemocms(又名lemocms后台管理系统)是完全开源的项目,基于ThinkPHP6最新版,layui+easywechat框架开发的,易于功能扩展,代码维护,方便二次开发。lemocms Up***.php文件存在文件上传漏洞。攻击者可利用漏洞上传webshell,获得服务器权限。
发布时间:2020-09-20 01:07 | 阅读:25230 | 评论:0 | 标签:cms 漏洞 PHP

网新PHP企业网站管理系统存在命令执行漏洞

CNVD-IDCNVD-2020-51231公开日期2020-09-20危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品网新科技 网新PHP企业网站管理系统标准版(带手机版) 3.2漏洞描述网新PHP企业网站管理系统标准版(带手机版)是采用PHP+MYSQL技术和MVC模式进行开发的,架构清晰,代码易于维护。网新PHP企业网站管理系统存在存在命令执行漏洞。攻击者可利用漏洞获取服务器权限。
发布时间:2020-09-20 01:07 | 阅读:8997 | 评论:0 | 标签:漏洞 PHP 执行

phpstudy(小皮版本) 8.1.0.7文件解析漏洞

收录于话题 测试环境win 10Phpstudy(小皮版本) 8.1.0.7Nginx 1.15.11Php 7.3.4启动phpstudy准备一张图片 shell.png,然后进行图片上传<?php @eval($_GET[value]);?>可以发
发布时间:2020-09-18 21:06 | 阅读:13023 | 评论:0 | 标签:漏洞 PHP

PhpMyadminSQL注入(CVE-2020-0554)复现

收录于话题 简介phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。影响版本ph
发布时间:2020-09-17 14:24 | 阅读:11449 | 评论:0 | 标签:注入 CVE SQL PHP

CLTPHP内容管理系统存在代码执行漏洞

CNVD-IDCNVD-2020-49666公开日期2020-09-16危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品CLTPHP CLTPHP 5.8漏洞描述CLTPHP内容管理系统是一款高效建站的PHP内容管理系统。CLTPHP内容管理系统存在代码执行漏洞,攻击者可利用漏洞获取服务器权限。
发布时间:2020-09-16 00:01 | 阅读:15728 | 评论:0 | 标签:漏洞 PHP 执行

ThinkPHP3.x key可控注入漏洞

收录于话题 夜暗心明 Author 朝歌暮酒 夜暗心明 阳光白云蓝天与你,缺一不可 也不知道别人发过没,如有雷同纯属巧合parseWhere:protected function parseWhere($wh
发布时间:2020-09-15 08:50 | 阅读:11963 | 评论:0 | 标签:注入 漏洞 PHP

zzzphp存在SQL注入漏洞(CNVD-2020-48676)

CNVD-IDCNVD-2020-48676公开日期2020-09-10危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品zzz中文网 zzzphp v1.8.0漏洞描述zzzphp是一款采用PHP+mysql/access/sqlite的建站整站系统。zzzphp存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-09-10 01:05 | 阅读:32318 | 评论:0 | 标签:注入 漏洞 SQL PHP

这款APP让你的手机瞬间变身服务器,php+mysql,太硬核了!

话不多说,开搞。舞剑前面介绍了两款 Web 前端编辑神器,一款是 HopWeb, 适合新手开发小型项目,一款是 EasyWeb,适合进阶开发大型项目。不管是小型项目还是大型项目,最终目的都是为了上线,这两款 APP 说到底都是用来编写代码的,虽然也可以用自带服务器来预览,但功能侧重不同,导致整体效果不佳。专业的工作,交给专业的工具才安心。KsWeb Proksweb,一款专业的开源服务器APP。内置了 lighttpd+nginx+apache+php+sql 等等功能,可以让你的手机瞬间变成服务器,兼容多数主流PHP程序。
发布时间:2020-09-09 12:30 | 阅读:14088 | 评论:0 | 标签:手机学院 app SQL PHP

phpBB Phar反序列化远程代码漏洞分析(CVE-2018-19274)

phpBB™ 已经成为世界上应用最广泛的开源论坛软件在phpBB v3.2.3及以前的版本中,控制管理面板设置路径的$_REQUEST['config']参数过滤不严格,和不严谨的switch语句,引发获取webshell的严重安全问题。 漏洞简介攻击者若通过社工,弱口令,钓鱼等方式拥有控制管理面板权限,可先前台上传恶意附件,再进入后台控制管理面板利用设置中对路径的验证的功能,结合PHP phar 反序列化进行php对象注入,构造可用的恶意攻击链,获取Webshell。
发布时间:2020-09-07 09:56 | 阅读:9135 | 评论:0 | 标签:漏洞 CVE PHP 序列化 远程

ADS

标签云