exp 共 3 篇

技术笔记 bagecms「0day」从XSS到getshell

bagecms 0day:从xss到getshell

八月末看了蘑菇在KCON演讲的PPT,感觉有了很多新思路。刚好上个月一直在做Yii相关的开发工作,下了一套基于Yii1的CMS(bagecms),就顺手对它简单分析了下,结果在附件上传的位置发现了一枚存储型XSS,同时由于这个CMS还存在前台文件上传和CSRF写文件的问题,于是可以用XSS直接getshell。

乌云:http://wooyun.org/bugs/wooyun-2014-074109

发到wooyun后,我当时没贴xss getshell的部分,后来修改了下,但是貌似wooyun对修改漏洞细节的审核优先级不高,一直没给通过...

读书笔记 Discuz7.xSQL注入漏洞分析与EXP


discuz7.x注入漏洞分析与EXP

今天群里突然发出了Discuz 7.x的SQL注入漏洞POC,看了一下非常震惊, 这下互联网上又得是一片血雨腥风了。

POC和EXP都在乌云上公开了,官方补丁也出了,我就写一下漏洞分析吧。

0x01  漏洞分析

出漏洞的文件是/faq.php,是由于$gids变量覆盖导致的SQL注入。

详细分析如下,那个单引号逃逸还挺有意思的。

打开faq.php,就看到了在第11行的位置引...

吐了个槽 Struts2 S2-016 EXP代码与工具

exp

从Struts官方不负责任的公布了S2-016/S2-017的POC以来,已经过去了2个周。期间各种工具和代码满天乱飞,被黑了的网站也不计其数,包括淘宝在内的多个电商、网银等等统统中招。为啥点名淘宝呢,因为漏洞的分析者空虚浪子心正是阿里巴巴的安全专家,不过即使这样,由于各种狗血的原因淘宝依旧没有摆脱Struts2漏洞的影响。

期间有传言淘宝被脱裤。不明真相的我表示:从S2-016这种0day的出现可以看出,网络上必然流传着很多直接秒杀各种服务器和应用的0day,所以即便被脱裤了,也不要太惊讶。另外,帐号安全是多个维度的,即使帐号密...