0x01 前言

前天看到zzzphp这一个cms,看着有点像zzzcms,去看了也是zzzcms开发的一套程序,于是就去审计一下,这zzzcms我之前也有审计过
https://bbs.ichunqiu.com/thread-14684-1-1.html
https://getpass.cn/zzcms-Any-user-password-changes-loopholes-code-points/
https://getpass.cn/ZZCMS8.2-any-file-deleted-to-getshell/
这套程序漏洞确实比较多,后面也做了很多改善。
那天看了表哥写的一篇PHPCMS的代码审计文章,深有感悟,授人以鱼不如授人以渔,确实是,写那么多审计文章,从审计代码的开始到结束,这种文章少之甚少。我也希望我以后写的文章也带上这种方式。
这套审计的漏洞比较多,SQL注入漏洞、任意文件删除漏洞、任意文件读取漏洞、远程执行漏洞,当中也借助了漏扫工具。废话不多说,直接开始吧。
文章也是原来的方式,先复现后分析。

0x01 前言

好像没发文章了,在t00ls看到一篇seacms8.7的分析文,不过不是最新的版本,好久没看到seacms和maccms这两个cms发新的漏洞了,那个过滤有点恶心。后来还在nosec看到一篇离新版9.0比较近的一个版本8.9的一个变量覆盖到sql注入文章,但是我复现不成功,我拿的是6.53的版本,原因后面会讲到。

0x02 环境

Web: phpstudy and MAMP
System: Windows 7 X64 and MacOS
Browser: Firefox Quantum and Chrome
MySQL: 5.5
php: 5.4

0x03 漏洞详情

0x01 前言

Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
如果只是练习一些常见的漏洞可以看我另一篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)/)

0x02 下载

https://www.vulnhub.com
里面有各种各样的镜像,可以下载到自己的机子上面练习。

镜像的下载地址和描述、难度等级等

随便点击下载,有些需要FQ才能下载,推荐官网的下载地址。
作为测试,我就下载JIS-CTF: VulnUpload作为演示吧

Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

0x01 前言

好几天没有写了,前两天又去Boom了,差点没缓过来。今天在exploit-db逛看到一个洞,也是install的地方,想去利用上次那个远程数据库技巧来尝试下,发现这个洞根本用不到,不过新手可以学习下哈,也可以收藏下,因为有时候在ctf线下赛的时候官方会拿一些国外的程序给你玩,最近也在写python的漏洞利用工具,欢迎关注我的github。

0x02 环境

程序源码下载:https://www.exploit-db.com/apps/ce2796b352d6e0fb4e9f03866ae98541-oscommerce-2.3.4.zip
Web环境:Windows 10+Apache2+PHP5.6+MySQL

0x03 漏洞利用过程

1.我们先正常安装这个程序

2.执行我们的payload

1. 前言

最近练习也在搭建这个漏洞环境,但是很费时间,然后就想到用Docker搭建比较快,又方便。不多废话,直接开始吧!

2. 下载Docker

我本次是利用Windows 10 来安装Docker,因为Windows出现了一个问题需要解决下,Linux和Mac安装官网的安装方法基本没什么问题。

官方下载地址:https://docs.docker.com/docker-for-windows/install/

安装/升级你的Docker客户端

对于Windows 10以下的用户 推荐使用 Docker Toolbox
Toolbox的介绍和帮助:mirrors.aliyun.com/help/docker-toolbox

Windows系统的安装文件目录:http://mirrors.aliyun.com/docker-toolbox/windows/docker-toolbox/

对于Windows 10以上的用户 推荐使用 Docker for Windows
Windows系统的安装文件目录:http://mirrors.aliyun.com/docker-toolbox/windows/docker-for-windows/

前言

这几天很忙,已经有两天没有更新文章了,最近CVE-2018-4878挺火的,还有群里的人也问这个怎么复现。今天就献丑复现一下,大表哥别喷,虽然我还没研究到这方面的漏洞分析,我会努力的,相信不久我也能写出二进制漏洞分析的文章。

该漏洞影响 Flash Player 当前最新版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞。从Adobe公告致谢来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。

环境

攻击机: kali 2018 (192.168.59.6)
靶机: Windows 10 x64 (192.168.59.160)
Web服务器: Windows 7 X64 (192.168.59.127)