漏洞复现-Linux实验室

Logo

  • 发布于:2022-05-15

    1

    ThinkPHP 5.1.16-5.1....
    漏洞概要 漏洞存在于 Builder 类的 parseOrder 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。     漏洞影响版本 5.1.16<=ThinkPHP5<=5.1.22     漏洞环境 <?php namespace appindexcontroller;...
    阅读 20 评论 0
  • 发布于:2022-05-15

    1

    ThinkPHP 5.1.6-5.1.7...
    漏洞概要 本次漏洞存在于 Mysql 类的 parseArrayData 方法中由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生( update 方法注入)     影响版本 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)     漏洞环境 <?php na...
    阅读 27 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 5.0.10 SQL注...
    漏洞简介 ThinkPHP 中存在的 SQL注入 漏洞( select 方法注入)。本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句。再一个, Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字,最终导致 SQL注入漏洞 的产生。     漏洞影响 Think...
    阅读 27 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 6.0.2 sessi...
    漏洞描述 2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞.该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell.     影响范围 ThinkPHP6.0.0-6.0.1     漏洞分析 通过diff github上面的...
    阅读 24 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 6.1 任意文件创建&...
    漏洞简介 漏洞允许攻击者在启用session的目标环境下创建任意文件以及删除任意文件(仅Windows下),在特定情况下还可以getshell。     影响版本 ThinkPHP<6.0.2     环境搭建 ThinkPHP6.0.1+PHP7.2+Windows composer create-project topthink/think t...
    阅读 15 评论 0
  • 发布于:2022-05-15

    1

    ThinkPHP 5.0.13-5.0....
    漏洞概要 本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生(insert 和update)注入,本文以insert注入为例。     洞影响版本 5.0.13<=ThinkPHP<=5.0.15 5.1.0<=ThinkPHP<=5.1.5 &nb...
    阅读 29 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp5 SQL注入(pars...
    漏洞描述 where方法解析参数返回$this对象 -> /Query.php/select()根据where方法产生的option结果,分析查询表达式 -> /Builder.php/select方法根据option数组存在的键值调用相对应的语句解析,生成sql语句 -> 调用PDO查询prepare($SQL)编译sql语句 -> bindValue($param, $...
    阅读 23 评论 0
  • 发布于:2022-05-15

    1

    ThinkPHP5 文件包含漏洞分析
    漏洞描述 ThinkPHP 模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致 文件包含漏洞 的产生     影响版本 5.0.0<=ThinkPHP5<=5.0.18 5.1.0<=ThinkPHP<=5.1.10     漏洞分析 首先在官方发布的 5.0.19 版本更新说明中,发现其中提...
    阅读 22 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 6.0.*-dev 反...
    环境搭建 # 安装 composer create-project topthink/think=6.0.x-dev v6.0 # 开启 cd /v6.0 php think run /app/controller/index.php <?php namespace appcontroller; class Index {     publ...
    阅读 25 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 5.2.*-dev 反...
    环境搭建 # 安装 composer create-project topthink/think=5.2.x-dev v5.2 # 开启 cd /v5.2 php think run /app/controller/index.php <?php namespace appcontroller; class Index {     publ...
    阅读 25 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 5.1.37-5.1....
    漏洞简介 所有Thinkphp版本下载链接 https://packagist.org/packages/topthink/framework     影响版本 Thinkphp 5.1.37-5.1.41     漏洞分析 单步调试 漏洞起点在thinkphplibrarythinkprocesspipeswindows.php的__destruct魔...
    阅读 20 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 5.1.1 反序列化p...
    漏洞描述 ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。 ThinkPHP存在反序列化漏洞,攻击者可利用该漏洞获取服务器控制权限。     影响版本 Thinkphp 5.1.1     复现过程 这个漏洞的起点是一个任意文件删除漏洞,这个->文件内容没有过滤,可以有五个分数。 /thinkphp/library/th...
    阅读 19 评论 0
  • 发布于:2022-05-15

    1

    Thinkphp 5.0.24 反序列化...
    漏洞描述 ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。 ThinkPHP存在反序列化漏洞,攻击者可利用该漏洞获取服务器控制权限。     影响版本 Thinkphp 5.0.24     漏洞分析 这个漏洞是框架的反序列化漏洞,只有二次开发实现了反序列化才可以利用,所以先构造漏洞代码,在/application/index/c...
    阅读 34 评论 0
  • 发布于:2022-05-14

    1

    Thinkphp5.0.22 远程命令执...
    漏洞描述 ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。 ThinkPHP存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。     影响版本 Thinkphp5.0.22     漏洞复现 验证poc http://192.168.8.89/index.php?s=/Index/thinkapp/invokefunct...
    阅读 34 评论 0
  • 发布于:2022-05-14

    1

    ThinkPHP 5.x 远程命令执行漏...
    漏洞描述 ThinkPHP 官方 2018 年 12 月 9 日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的 getshell 漏洞,受影响的版本包括 5.0 和 5.1 版本,推荐尽快更新到最新版本。     影响范围 5.x < 5.1.31, <=...
    阅读 67 评论 0
  • 发布于:2022-05-14

    1

    ZyXEL USG FLEX 防火墙命令...
    漏洞描述 ZyXEL USG FLEX 等都是中国台湾合勤(ZyXEL)公司的防火墙产品。 2022年5月12日, Zyxel发布安全公告,修复了一个存在于部分防火墙版本的CGI程序中的命令注入漏洞。漏洞编号:CVE-2022-30525,漏洞威胁等级:严重,漏洞评分:9.8。 该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份...
    阅读 99 评论 0
  • 发布于:2022-05-04

    1

    Fastjson 1.2.47 远程命令...
    漏洞简介 Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。     影响版本 Fastjson < 1.2.47     漏洞复现 命令...
    阅读 90 评论 0
  • 发布于:2022-05-04

    1

    fastjson 1.2.24 反序列化...
    漏洞简介 fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 通俗理解就是:漏洞是利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程rmi主机,通过其中的恶意类执行代码。...
    阅读 96 评论 0
  • 发布于:2022-05-04

    1

    Hazelcast XML 外部实体漏洞...
    漏洞信息 GitHub 存储库 hazelcast/hazelcast 5.1 之前的 XML 外部实体引用限制不当。 AbstractXmlConfigRootTagRecognizer() 函数使用从没有设置 FEATURE_SECURE_PROCESSING 的 SAXParserFactory 生成的 SAXParser,从而允许 XXE 攻击     漏洞分析 引入...
    阅读 67 评论 0
  • 发布于:2022-05-04

    1

    linux 内核提权(容器逃逸)CVE-...
    漏洞概述 Linux kernel中发现一个新的安全漏洞——CVE-2022-0185。该漏洞是Linux kernel "File System Context"(文件系统环境)组件中的一个堆缓存溢出漏洞,攻击者利用该漏洞可以实现越界写、权限提升、DoS和任意代码执行。 要利用该漏洞,攻击者必须有一个特殊的Linux 功能——...
    阅读 106 评论 0