漏洞时代

因为改版,丢失了大量的友情..本站的文章都大多源自网络.并不是都是原创。如果没有著名出处。可能是转载文章的时候没有写或者是文章本身就是转载的就没在写出处。本站定位就是分享资源。如果有版权问题,请联系本站删除或者更改!!!需要交换链接的朋友请到关于我们留言~~

phpcms v9前台getshell

看到到处都是这个漏洞的利用.加班完这个点看看触发点.主要的问题是phpcms\modules\member\index.php 130行到140行 //附表信息验证 通过模型获取会员信息 if($member_setting['choosemodel']) { require_once CACHE_MODEL_PA...

没穿底裤 2017 年 04 月 10 日 暂无评论

DoubleAgent技术:任意进程下代码注入与权限维持

概述本文披露一种全新的0day技术,用于代码注入和权限维持。影响范围Windows的所有版本(windows xp到windows 10)所有windows架构(x86和x64)Windows所有权限(system/administrator)每个目标进程,包括特权进程(OS/Antivirus等)DoubeleAgent所利用的是一个未被windows公开的技术,该技术已经存在了15年,所...

没穿底裤 2017 年 03 月 23 日 暂无评论

蚂蚁分类getshell

from:90sec/member/include/inc_shop.phpif($if_corp == 1){ //??????????? if($ac == 'base'){ if(empty($tname)) write_msg('','?m=shop&type=co...

没穿底裤 2017 年 03 月 22 日 暂无评论

S2-046漏洞调试及初步分析

免责申明:文章中的工具等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负 0x00 漏洞介绍 S2-046漏洞和S2-045漏洞非常相似,都是由报错信息带入了buildErrorMessage这个方法造成的。 但是这次存在两个触发点。Content-Length 的长度值超长Content-Disposition的filename存在空字节0x01 漏洞分析C...

没穿底裤 2017 年 03 月 22 日 暂无评论

fastjson 远程代码执行漏洞分析

form:http://javaweb.org/?p=1855最近发现fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞,为了保证系统安全,请升级到1.2.28/1.2.29或者更新版本。官方公告:https://github.com/alibaba/fastjson/wiki/security_update_20170315这个可能存在的远程代码执行漏洞产生的原因是fa...

没穿底裤 2017 年 03 月 20 日 暂无评论

Struts2远程命令执行漏洞 S2-045

漏洞简介Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts2框架存在多个远程代码执行(S2-005、S2-009、S2-013、S2-016、S2-019、S2-020、S2-037、devmode),恶意攻击者可利用漏洞直接获取应用系统的Web...

没穿底裤 2017 年 03 月 07 日 暂无评论