万众电子期刊在线阅读系统ASP版本getshell

最近在看一套信息分类系统。看了好久毫无头绪,结果意外的发现了他们使用了万众电子期刊ASP版本。于是找来源码看了下。意外的发现了sql注入以及集合IIS6的getshell1.sql注入ASP'登录验证sub loginusernam...

FFmpeg文件读取漏洞测试及利用

from:安全脉搏经历过ImageMagick命令执行漏洞的洗礼之后,又有FFmpeg文件读取漏洞,真是很激情。看了老外写的文章,大概理解的利用方式如下:12345#EXTM3U#EXT-X-MEDIA-SEQUENCE:0#EXTINF:...

蝉知CMS5.3 CRSF getshell

漏洞作者: 3xpl0it详细说明:/system/module/package/control.phpPHP12345678910111213141516171819202122232425public function upl...

WordPress 4.5.1 XSS

Source Code Preparation一般来说, 开源CMS所使用的Flash文件也都来自其他的开源项目, 所以直接获取WordPress所使用的SWF文件的actionscript源码并不是一件困难的事情. 以本次漏洞的目标文件w...

Discuz X系列门户文章功能SSRF漏洞挖掘与分析

ModNar@0keeTeam起因&漏洞点在看ImageMagick影响DZ这条线,排查上传点时发现的有问题逻辑简单说就是:1.正则并没对content参数包含的url部分内容做限制,2.DZ图片后缀检查函数可用aaa.php#b....

Imagetragick 补丁绕过再次命令执行

哎哎哎,老司机一言不合就爆洞啊,这个洞在之前分析CVE-2016-3714的时候也发现了,结果被捂烂了…心塞塞~那我就写一下当时是怎么发现怎么这个洞…##漏洞分析正文之前在分析CVE-2016-3714的时候想,system()函数处理有问...

ImageMagick 远程命令执行漏洞(CVE-2016-3714)安全预警

5月3日,ImageMagick官方披露称,目前程序存在一处远程命令执行漏洞(CVE-2016–3714),当其处理的上传图片带有攻击代码时,可被远程执行任意代码,进而可能控制服务器。ImageMagick 是一款开源图片处理库,支持PHP...