2017年7月

原文见:Thinkphp5.X设计缺陷导致泄漏数据库账户密码本文只对复现漏洞所遇到的问题做个记录,方便想要复现漏洞的朋友们。对漏洞的分析,作者已经在原文中详细阐述了,在此不再赘述。实验环境:Apache+php5.5+php.ini开启PDO程序包下载:http://www.jb51.net/codes/10793.html实验过程修改文件:ThinkPHP_5.0.9application...
Web安全 技巧 分享 安全 记录 笔记 thinkphp
测试环境程序包:phpcms最新版(phpcms_v9.6.3_UTF8)测试工具:Chrome+Developer Tools+BurpSuite Pro运行环境:phpStudy 2016测试过程从官网下载好最新程序包http://download.phpcms.cn/v9/9.6/phpcms_v9.6.3_UTF8.zip,安装到本地测试环境,登录进后台步骤一进入 内容 > 内...
Web安全 技巧 分享 phpcms getshell 测试 安全
漏洞分析从官方的漏洞描述我们可以知道,这个漏洞本质上是在struts2-struts1-plugin这个jar包上。这个库是用将struts1的action封装成struts2的action以便在strut2上使用。本质原因还是在struts2-struts1-plugin包中Struts1Action.java中execute函数调用了getText函数,这个函数会执行ognl表达式,更可...
Web安全 cve 命令执行 exp struts
原理概述当F5采用cookie会话保持的方式进行应用分发时,会在请求中插入一条自己的cookie,用于判断分发到后端的哪台应用。当下次再次处理时,如果看到请求中带有自己插入的cookie,会按该cookie中包含的IP进行转发,进而保证用户能够分发到同一台应用。在渗透测试当中,如果遇到数据包cookies中带有如下的字段值,那么可以从中获取到服务器内网真实ip。