上一页 1 2 3 4 5 6 7 8 9 10 ··· 19 下一页
摘要: 一、概述 工业控制软件规模不断扩大、复杂性不断提高,工业控制系统自身的漏洞和攻击面日益增大,本文针对一款工控软件的dll劫持漏洞进行权限提升的研究。 二、环境准备 a)工控组态软件:紫金桥监控组态软件 V6.5(官网下载中心有测试版可免费下载) b)靶机:winxp sp3 vm 攻击机:kali 阅读全文
posted @ 2020-07-05 17:01 0DayBug 阅读(653) 评论(0) 推荐(0)
摘要: 前言 今天看到该cms进行了更新,分享一下前段时间发现的一处安全问题 漏洞利用 写此文时笔者使用的是2.0.9测试版本,发布时间为2020-05-05,最新更新时间为2020-06-18 在github上下载源码 https://github.com/hnaoyun/PbootCMS 安装后去htt 阅读全文
posted @ 2020-07-05 16:58 0DayBug 阅读(3929) 评论(0) 推荐(0)
摘要: 前言 在日常的授权测试中,很大一部分只有一个登录界面,在这个登录界面其实可以测试的东西有很多,比如用户名枚举,弱密码,验证码,找回密码等等一系列问题。现在的网站为了更好的用户体验,免去大家登录网站都要注册的问题,通常都采用了发送短信验证码的方式来登录,一方面是便捷,另一方面也算是采用的动态密码,安全 阅读全文
posted @ 2020-07-05 16:57 0DayBug 阅读(2323) 评论(0) 推荐(0)
摘要: 文章前言 在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件下载方式。 windows 命令行自带工具 PowerShell PowerShell是一种跨平台的任务自动化和配置管理框架,由命令行管理程序和脚本语言 阅读全文
posted @ 2020-07-05 16:55 0DayBug 阅读(1913) 评论(0) 推荐(0)
摘要: 0x00产品介绍 影响产品/版本: 极致CMS =>v 1.5 <=v 1.7 厂商目前已修复 见官网更新 0x01测试过程: 漏洞名称:存储xss,前台打后台管理员cookie 黑盒过程: 首先我们在后台创建一个允许用户发布文章的栏目前台发表文章,xss在标题位置 来到后台,点开标题,成功弹框成功 阅读全文
posted @ 2020-07-05 16:54 0DayBug 阅读(1433) 评论(0) 推荐(0)
摘要: Author:Hunter@深蓝攻防实验室 0x00 老朋友Redis 曾经无数次遇到未授权或弱口令的Redis都会欣喜若狂,基本上可以说未授权约等于getshell。但近期的几次比赛中却遇到了Windows上的Redis...说到Linux上的Redis,getshell的路子无非两类:一类是直接 阅读全文
posted @ 2020-07-05 16:53 0DayBug 阅读(1609) 评论(0) 推荐(0)
摘要: 影响产品/版本: 极致CMS >=v 1.5 <=v 1.7 厂商目前已修复 见官网更新 测试过程: 黑盒过程: 首先我们在后台创建一个允许用户发布文章的栏目前台发表文章,xss在标题位置 来到后台,点开标题,成功弹框成功执行与存储 打COOKIE试试,成功获取cookie 成功获取cookie,因 阅读全文
posted @ 2020-06-19 05:53 0DayBug 阅读(477) 评论(0) 推荐(0)
摘要: 下载2.3.1版本 https://github.com/zorlan/skycaiji 漏洞复现 文中sky231.com为本地设置域名漏洞点位于后台安装插件功能处,首先登陆后台 1.访问 http://xxxx.com/index.php?s=/Admin/Store/installPlugin 阅读全文
posted @ 2020-06-15 11:04 0DayBug 阅读(815) 评论(0) 推荐(0)
摘要: 前言 这是我实战中第一次遇到的反序列化漏洞并成功利用,该漏洞的触发点是在未登录的用户访问浏览过的商品时会将商品信息序列化后保存在cookie中,所以将cookie[xxxx_goods]的值替换成payload即会触发发序列化,该站使用的tinkphp5.0.24框架,就想着直接从网上找payloa 阅读全文
posted @ 2020-06-11 17:07 0DayBug 阅读(533) 评论(0) 推荐(0)
摘要: 前言 PHPOK企业站系统采用PHP+MYSQL语言开发,是一套成熟完善的企业站CMS系统,面,自定义功能强大,扩展性较好、安全性较高,可轻松解决大部分企业站需求。 漏洞 可利用恶意类 恶意类文件:framework\engine\cache.php 关键代码: <?php class cache{ 阅读全文
posted @ 2020-06-09 13:53 0DayBug 阅读(330) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 19 下一页