前两篇关于禅道826分享了两篇getshell的方法,这篇只算是一个小技巧,这个技巧只在Windows系统下有效。

在Windows系统下,PHP中大部分文件操作都是调用WinAPI中的函数FindFirstFile(),这个函数有如下几个特性

  • 1、文件名中的字符>相当于(一个[……]

Read more

上一篇文章,SQL注入由orderBy($order)函数过滤不严格导致。但是,这个函数对传进的参数进行了一系列过滤,导致getshell的条件比较苛刻。不甘心,于是乎找了一个比较好利用的地方。我只是以这个模块的一个函数为例,其它未提到的地方仍然很有可能存在注入。

一、问题的根源

问题出现在li[......]

Read more

之前和一个朋友一直在讨论禅道获取webshell的方法,折腾了一天左右,最后还是在命令执行的地方拿到shell的。说来也是惭愧,这两天又研究了一下,又发现了一个低版本getshell的方法,最新版本是不行的,我测试的版本是8.2.6。最新版本9.1是不行的,其它版本未测试。

一、上传点

[cra[……]

Read more

这个漏洞比较鸡肋,需要登录不说还需要一定的权限。而且,有一定的限制。。。MDZZ,后来发现这个漏洞很叼,在然之这套系统中这里是不需要权限啥的!

一、引发问题的地方

上面是禅道、然之、蝉知这几套系统的orderBy函数,其中你会发[……]

Read more

漏洞发生在文件编辑的地方,已经在然之、蝉知上面测试成功,蝉知的话应该更有说服力了吧,毕竟可以前台注册。

一、文件上传

由于文件上传的比较死,从改后缀这里暂时没有什么办法。.user.ini以及.htaccess等文件由于重命名、[……]

Read more

之所认为这是一个框架漏洞,是因为它是在输入层、数据库驱动层出现的问题。然之OA系统在更新数据的时候,不是挨个挨个接收传递的数据的,而是通过fixer类处理数据,将多余的数据删除、处理之后直接进入数据库存储。下面以user/model.php为例进行分析:

一、model

[crayon-592[……]

Read more

一、写在前面

这是去官网下载的试用版,开发人员应该不会重视试用版的安全问题,其实主要是学习而已。大米CMS_V5.5.2试用版(注:thinkphp3.1内核)[2017-03-17]

二、注册引起的问题

处理流程如下:[……]

Read more