PHPINFO为广大热爱网络技术的朋友无私的提供最新网络教程、网络工具、网络攻防、BUG漏洞,在这里能学到更好的网络技术技巧与经验!致力于安全研究 程序开发!
文章59 浏览73942

漏洞公布

这家伙很懒,还没填写该栏目的介绍呢~

漏洞公布

ThinkPHP5.0.x框架SQL注入

阅读(5583) 评论(0)

漏洞简述 尽管ThinkPHP 5.0.x框架采用了参数化查询方式,来操作数据库,但是在 insert 和 update 方法中,传入的参数可控,且无严格过滤,最终导致本次SQL注入漏洞发生。 ThinkPHP基础知识 在进行漏洞分析之前,我们需要了解一下ThinkPHP基础知识,这里仅介绍对本次漏洞分析有帮助的部分。 ThinkPHP5.0的 目录结构 thinkphp  应用部署目录 ├─application    ...阅读全文>>

漏洞公布

dedecms cookie伪造任意前台用户登录

阅读(5825) 评论(0)

cookie伪造任意前台用户登录 漏洞信息 漏洞公布时间:2018/01/17 影响版本:V5.7SP2正式版(2018-01-09) 修复时间:未定 漏洞条件:开启会员注册的功能、保证会员能够正常地注册 前言 dedecms在对前台用户认证时采用的是通过cookie的验证方式,通过Cookie中的DedeUserID和DedeUserID__ckMd5对当前的用户的身份以及登录状态进行验证。此漏洞的原因就是将DedeUserID和DedeUserID__ckMd5伪造成为了其他...阅读全文>>

漏洞公布

PHPCMSv9逻辑漏洞导致备份文件名可猜测

阅读(4093) 评论(0)

    简要描述     一处逻辑漏洞导致备份文件名可猜测,影响phpcmsv9所有版本。 一、漏洞原理 我们知道windows的FindFirstFile(API)有个特性就是可以把<<当成通配符来用而PHP的opendir(win32readdir.c)就使用了该API。PHP的文件操作函数均调用了opendir,所以file_exists也有此特性。 二、漏洞形成 程序文件apicreatimg.php里的$fontfile变量可控随后便进入file_exists函数判断。当文件存在和不存在时所...阅读全文>>

漏洞公布

PHPMailer命令执行及任意文件读取漏洞POC

阅读(2714) 评论(0)

PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033 影响版本:PHPMailer< 5.2.18 漏洞级别: 高危 漏洞POC: <?php /* PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033) A simple PoC (working on Sendmail MTA) It will inject the following parameters to sendmail command: Arg no...阅读全文>>

漏洞公布

kindeditor<=4.1.5 文件上传漏洞

阅读(5516) 评论(0)

漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net 漏洞存在于小于等于 kindeditor4.1.5 编辑器中 根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在 /asp/upload_json.asp /asp.net/upload_json.ashx /jsp/upload_json.jsp /php/upload_json.php 关键字: allinurl:/examples/uploadbutton...阅读全文>>

漏洞公布

PHPCMSv9逻辑漏洞导致备份文件名可猜测

阅读(2039) 评论(0)

  简要描述     一处逻辑漏洞导致备份文件名可猜测,影响phpcmsv9所有版本。 一、漏洞原理 我们知道windows的FindFirstFile(API)有个特性就是可以把<<当成通配符来用而PHP的opendir(win32readdir.c)就使用了该API。PHP的文件操作函数均调用了opendir,所以file_exists也有此特性。 二、漏洞形成 程序文件apicreatimg.php里的$fontfile变量可控随后便进入file_exists函数判断。当文件存在和不存在时所返回的页面是不...阅读全文>>

漏洞公布

dedecms查找后台最新方法之百发百中

阅读(4455) 评论(0)

利用限制 仅针对windows系统 进入正题 首先看核心文件common.inc.php 大概148行左右 if($_FILES) { require_once(DEDEINC.'/uploadsafe.inc.php'); } uploadsafe.inc.php if( preg_match('#^(cfg_|GLOBALS)#', $_key) ) { exit('Request var not allow for uploadsafe!'); } $$_key = $_FILES[...阅读全文>>

漏洞公布

【漏洞分析】dedecms有前提前台任意用户密码修改

阅读(3824) 评论(0)

 0x00 前言 早上浏览sec-news,发现锦行信息安全发布了一篇文章《【漏洞分析】 织梦前台任意用户密码修改》,看完之后就想着自己复现一下。 该漏洞的精髓是php的弱类型比较,'0.0' == '0',也有一定的限制,只对没有设置安全问题的用户有效(默认是没有设置的)。   0x01 漏洞版本 我复现的是DedeCMS V5.7 SP2正式版,2018-01-09发布的,其他的没测。应该算是最新版本的一个0day了。   ...阅读全文>>