首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【代码审计】CLTPHP_v5.5.3 任意文件上传漏洞

00 前言 CLTPHP采用ThinkPHP开发,后台采用Layui框架的内容管理系统。 在代码审计中,发现了一个无需权限的任意文件上传漏洞,可批量,已提交CNVD,分享一下思路。...01 环境搭建 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp...默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin 密码:admin123 02 代码分析 1、漏洞文件位置:/app...03 漏洞利用 利用方式一: 通过编写Python脚本,模拟Ajax 异步请求, Python’脚本如下: #!...另外,通过该漏洞可批量获取webshell,具体要看用户量多少了。 ? 04 修复建议 1、添加上传页面的认证,通过白名单限制上传文件后缀; 2、禁止上传目录脚本执行权限。

2.8K20

【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞

00 前言 CLTPHP采用ThinkPHP开发,后台采用Layui框架的内容管理系统。 在代码审计中,发现了微信接口存在XML外部实体注入漏洞,后面和小伙伴sn00py交流,他也发现了这个点。...XML外部实体注入漏洞的代码实例比较少,这边也分享一下思路。...01 环境搭建 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp...我们来看一下event_key_text函数: 3、漏洞文件位置:/extend/clt/WchatOauth.php 第155-171行: ?...通过sprintf函数返回6个节点,其中ToUserName、FromUserName可控,我们可以通过构造Payload,实现任意文件读取,攻击者可利用该漏洞获取网站敏感信息。

1.4K30
您找到你想要的搜索结果了吗?
是的
没有找到

【渗透技巧】XSS三重URL编码绕过实例

在黑盒渗透中,XSS在很多网站中普遍存在,这边分享一个简单有意思的XSS三重URL编码绕过漏洞实例。 0x01 漏洞实例 某次测试中,遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出: ?...一次有趣的漏洞挖掘过程,黑盒渗透的乐趣,你无法想象你构造的Payload,服务端会返回给你什么样的惊喜。so,对于渗透测试,要有足够细心以及耐心,并且大胆的质疑一切,共勉。...喜欢这篇文章的人也喜欢 · · · · · · ▶ 【代码审计】EasySNS_V1.6远程图片本地化导致Getshell ▶ 【代码审计】SQL二次编码注入漏洞实例(附tamper脚本) ▶ 【代码审计...】MIPCMS 远程写入配置文件Getshell ▶ 【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞 Bypass About Me 一个网络安全爱好者,对技术有着偏执狂一样的追求。

3.6K10

【代码审计】任意文件删除漏洞实例

0x00 前言 在一个网站中,涉及文件删除操作的函数,如果文件名可控,将可能存在任意文件删除漏洞,该漏洞可让攻击者随意删除服务器上的任意文件。...好久没更新代码审计的文章了,通过CSCMS分享几个漏洞实例,水一文。...0x02 漏洞实例二 漏洞文件位置:/plugins/sys/admin/Skin.php 第418--440行: public function del(){ $ac = $this->input...0x03 漏洞实例三 漏洞文件位置:/plugins/sys/admin/Plugins.php 第285-299行: public function del(){ $dir = $this-...(附tamper脚本) ▶ 【代码审计】MIPCMS 远程写入配置文件Getshell ▶ 【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞 Bypass About Me 一个网络安全爱好者

1.2K20

【代码审计】任意文件读取漏洞实例

这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。...对fname未进行任何限制,导致程序在实现上存在任意文件读取漏洞。...漏洞利用: 登录网站后台,数据库配置文件路径:\App\Common\Conf\db.php我们将这段组成相对路径 ..\\..\\.....03 END 这两个漏洞实例都是在编辑状态下的任意文件读取,感觉还挺蛮有趣的,在黑盒渗透中,要想触及这个点还是挺有难度的。 更多的时候,黑盒结合白盒的进行漏洞挖掘,可发现更多的安全漏洞。...】MIPCMS 远程写入配置文件Getshell ▶ 【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞 Bypass About Me 一个网络安全爱好者,对技术有着偏执狂一样的追求。

1.2K10

【代码审计】后台Getshell的两种常规姿势

str); fclose($fp); } ---- 综上,在表达式替换字符串的过程中,只是作为简单的字符串替换,并未做任何匹配限制,我们可以将构造好的代码写入配置中,导致程序在实现上存在代码执行漏洞...漏洞利用: 1、登录后台,在站点设置--基本设置--站点标题处,填写 Payload:test\');eval($_POST[g]);// ?...4、访问http://127.0.0.1/editor/keditor/php/upload_json.php,因此文件包含doc-config-cn.php,包含的代码执行漏洞被触发。 ?...漏洞利用: 1、模块管理--安装模块--上传zip压缩文件--上传完成--自动解压upload\temp目录下 可getshell ? 2、成功将一句话木马,上传到temp目录下 ?...】MIPCMS 远程写入配置文件Getshell ▶ 【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞 Bypass About Me 一个网络安全爱好者,对技术有着偏执狂一样的追求。

88720

【渗透技巧】手机验证码常见漏洞总结

针对手机验证码可能存在的问题,收集了一些手机验证码漏洞的案例,这里做一个归纳总结,在测试中,让自己的思路更加明确。...常见的手机验证码漏洞如下: 1、无效验证 2、客户端验证绕过 3、短信轰炸 4、验证码爆破 5、验证码与手机号未绑定 0X01 无效验证   有验证码模块,但验证模块与业务功能没有关联性,此为无效验证...0X03 短信轰炸   短信轰炸是手机验证码漏洞中最常见的一种漏洞类型。   在测试的过程中,对短信验证码接口进行重放,导致大量发送恶意短信。 案例一:无限制,任意下发 ?...喜欢这篇文章的人也喜欢 · · · · · · ▶ 【WAF绕过】Bypass ngx_lua_waf SQL注入防御(多姿势) ▶ 【代码审计】SQL二次编码注入漏洞实例(附tamper脚本) ▶ 【...代码审计】MIPCMS 远程写入配置文件Getshell ▶ 【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞 Bypass About Me 一个网络安全爱好者,对技术有着偏执狂一样的追求

9.3K31

【渗透技巧】资产探测与信息收集

一、前言 在众测中,基本上SRC的漏洞收集范围有如下几种形式: 形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内 形式二:只奖励与*.xxx.com相关的漏洞 形式三...形式三,子域名及相关域名的收集 另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞...在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。...全网扫描结果如下:https://scans.io/study/sonar.http G、子域名筛选 当收集的子域名数量过大,手动筛选工作量太大,如何快速扫描,半自动的筛选出有效的可能存在漏洞的子域名...(附tamper脚本) ▶ 【代码审计】MIPCMS 远程写入配置文件Getshell ▶ 【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞 Bypass About Me

2.8K40

Web漏洞 | 文件解析漏洞

目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞...畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 ?...但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 ? ?...临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg....Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d

2.6K21

权限漏洞:水平权限漏洞、垂直权限漏洞

水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。...漏洞示例: XXX/getAddress?id=1 如上,攻击者修改addressId即可得到他人的address信息。...这个方案实现成本低、能确保漏洞的修复质量,缺点是增加了一次查库操作。我之前一直用这种方案来对已发生的水平权限漏洞做紧急修复。...另外的方法: 1、可对ID加密 2、使用UUID 3、每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问 垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜到了其他页面的

2.4K10

Web漏洞 | 文件解析漏洞

目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞...畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 文件解析漏洞主要由于网站管理员操作不当或者...但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。...临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg....Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d

1.6K20

逻辑漏洞之支付漏洞

支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。...乌云案例之乐视商城逻辑支付漏洞 案例说明 订单的价格在支付链接中出现,导致用户可以修改任意金额购买产品 利用过程 1 下单后选择支付,如图: ?...乌云案例之读览天下支付逻辑漏洞 案例说明 通过替换支付订单号的方式,来完成花小钱买大东西。...漏洞成因 服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据 修复方案 检查支付完成后价格和买的产品的价格是一样的。...乌云案例之药房网订单提交逻辑漏洞 案例说明 药房网订单提交存在逻辑漏洞可对企业造成经济损失 利用过程 1 生成订单 ? 2 使用Burp截断数据包,修改运费为一元 ? ? 3 提交数据包 ?

2.8K00
领券