首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

FastAdmin最新RCE漏洞复现

0x00 前言 前几天FastAdmin爆出存在低权限用户有条件RCE的漏洞,比较奇怪的是好像一直没有什么人复现。昨晚小盘师傅复现了该漏洞后给我投稿,这里感谢小盘师傅的支持。...那么看一下这个漏洞到底是怎么回事叭。...0x01 漏洞原理 当开启了分片上传功能时,fastadmin 会根据传入的 chunkid ,结合硬编码后缀来命名和保存文件,攻击者可预测文件上传路径;此后攻击者提交 "分片合并" 请求时,fastadmin...s=index/ajax/upload 0x03 漏洞分析 该漏洞位于 application/api/controller/Common.php 下的 upload() 方法中。...发送请求: 虽然报错了,但是 php文件还是成功生成了 访问之,成功RCE: 0x05 修复建议 虽然该漏洞是普通用户即可通过上传造成RCE,但是其依赖于分片上传的配置项,该配置项默认不是开启的所以受影响的范围还是有限的

1.9K10

zzcms 8.3 最新CVE漏洞分析

前言 上次我们分析了一下zzcms 8.2版本的一些漏洞,但是很快8.3版本就推出更新了,但是在更新不久,就有新的漏洞爆了出来,那就跟随大师傅们的脚步学习一下。...CVE-2018-13056 简单看一下漏洞说明,又是一个任意文件删除漏洞,我们在之前的文章总结中就说过了整个系统在文件处理上是很明显有问题的,那我们就来分析一下这次的问题: 漏洞点出现在 /user/...然后就可以配合之前的漏洞,任意文件写入拿到webshell。...CVE-2018-14962 一个存储型xss,最底层的原因还是因为调用了stripfxg函数,消除了自己的过滤,然后在输出的时候,导致了xss漏洞。 ?...成功触发漏洞 其实感觉这种漏洞还是普遍存在于这个系统中的,可以顺着这个危险的函数stripfxg入手,逐个分析,估计还是有不少漏网之鱼。

1.2K30

国产漏洞靶场Webug 3.0发布

Webug名称定义为“我们的漏洞”靶场环境,基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。...部分漏洞是基于windows操作系统的漏洞所以将webug的web环境都装在了一个纯净版的windows 2003的虚拟机中。 ?...Webug漏洞靶场中包含的漏洞环境: get注入 图片破解 信息收集练习——目录端口收集 暴力破解练习 x-forwarded-for注入 支付漏洞 垂直越权 CSRF url跳转 GET任意文件下载...POST任意文件下载 无验证上传 反射型XSS 存储型XSS 校验扩展名上传 验证来源去向的url跳转 文件包含 POST文件包含 HOST注入 APK破解 延时注入 DZ7.2论坛sql注入 aspcms...CMS系统)注入漏洞 MetInfo 任意文件包含漏洞可getshell Metinfo news.php盲注 Metinfo img.php盲注 万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL

2.4K100

java最新漏洞_JavaMelody XXE漏洞(CVE-2018-15531)分析

近日发布了1.74.0版本,修复了一个XXE漏洞漏洞编号CVE-2018-15531。攻击者利用漏洞,可以读取JavaMelody服务器上的敏感信息。...0x02 漏洞分析 漏洞修复的commit地址如下: 增加了两行代码,作用分别是禁用DTD和禁用外部实体,如图所示: 增加这两行代码之后,攻击者就无法使用XXE漏洞来进行文件读取。...就会调用parseSoapMethodName()方法对请求内容进行解析处理,攻击者可以控制Content-Type、请求内容等,最终导致XXE漏洞的产生。...0x03 漏洞测试 漏洞环境搭建 1、docker pull tomcat; 2、修改tomcat镜像,commit为一个新的漏洞环境; 3、下载测试使用的应用包,解压之后将test目录移动到/usr/...漏洞复现 根据对漏洞的分析,可以构造漏洞测试的Http请求,分别如下:POST /test/ HTTP/1.1 Host: 127.0.0.1:8888 Content-Type: text/xml;

1.8K10

方程式最新漏洞工具推送

这次的文件有三个目录,分别为“Windows”、“Swift” 和 “OddJob”,包含一堆令人震撼的黑客工具(我们挑几个重要的列举如下): EXPLODINGCAN 是 IIS 5/6 远程漏洞利用工具...ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口且开启了智能卡登陆的 Windows XP 和 Windows 2003 机器。...FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。 ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。...ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具,漏洞编号为MS08-067,修复于2008年。...ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击开放了 88 端口的 Windows 2000/2003/2008/2008 R2 的域控制器,漏洞编号为MS14-068,修复于2014

91370

注意,Fastjson 最新高危漏洞来袭!

0x01 漏洞背景 2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危 Fastjson是阿里巴巴的开源JSON解析库,它可以解析...Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。...此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。...截止到漏洞通告发布,官方还未发布1.2.69版本,360CERT建议广大用户及时关注官方更新通告,做好资产自查,同时根据临时修复建议进行安全加固,以免遭受黑客攻击。...0x02 风险等级 360CERT对该漏洞的评定结果如下 评定方式 等级 威胁等级 【高危】 影响面 【广泛】 0x03 影响版本 Fastjson:<= 1.2.68 0x04 修复建议 临时修补建议

80920
领券