avatar
文章
90
标签
42
分类
24
主页
文章
标签
分类
链接
CVEs
关于我
联系方式
Sp4ce's Blog开源docker面板Dpanel任意用户登录漏洞
搜索
主页
文章
标签
分类
链接
CVEs
关于我
联系方式

开源docker面板Dpanel任意用户登录漏洞

发表于2025-03-13|更新于2025-03-24|代码审计
|总字数:9|阅读时长:1分钟|浏览量:
文章作者: Sp4ce
文章链接: https://0x20h.com/p/605e.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Sp4ce's Blog!
日常代码审计漏洞挖掘
cover of previous post
上一篇
一加12 刷氧OS 14 (Oneplus 12 convert oxygenOS)
前提条件: 1. 氧OS刷机包 大侠阿木网盘 https://yun.daxiaamu.com/OnePlus_Roms/%E4%B8%80%E5%8A%A0OnePlus%2012/%E6%B0%A7OS%20CPH2581_14.0.0.404(EX01)%20A.57_GLO/ 1. `adb`套件https://yun.daxiaamu.com/files/Tool/adb%E5%92%8Cfastboot%E5%B7%A5%E5%85%B7/ 1. `payload.bin` 解包工具https://github.com/ssut/payload-dumper-go 1. 一加驱动和`fastboot`驱动https://yun.daxiaamu.com/files/Tool/adb%E5%92%8Cfastboot%E9%A9%B1%E5%8A%A8/ 1. 电脑+手机 步骤1....
cover of next post
下一篇
OpsManager前台远程代码执行漏洞
...
相关推荐
cover
2025-03-17
OpsManager前台远程代码执行漏洞
...
cover
2021-04-28
浪潮ClusterEngine登录控制缺陷
...
cover
2021-05-14
金山终端安全系统V9安全问题
SQL注入文件inter/update_software_info.php <?php//客户端显示数据require_once "./use_db.php";require_once "./common/functions.php";$return=array();$return["nResult"] =0;$where='where 1=1';if (!is_null($_POST['type']) and $_POST['type'] !="") { $id=$_POST['type']; $where .=" and type=$id ";}if (!is_null($_POST['key'])) { $keyname=$_POST['key']; $where .=" and...
cover
2020-07-23
审计通达OA时的一些记录
学习审计通达OA时发现的一些有意思的事 全局变量覆盖审计时发现前辈们提到了这个问题,跟了下存在问题的文件 比如存在变量覆盖的文件是pda\vote\list.php, require_once "pda/auth.php";include_once "inc/conn.php";include_once "inc/utility_all.php";include_once "mobile/api/qyapp.vote.class.php";if ($P == "") { $P = $_COOKIE["PHPSESSID"];}else { $P = $_GET["P"];} 这里包含了inc/conn.php数据库连接文件 继续跟,发现包含了inc/td_config.php <?phpinclude_once...
cover
2021-04-27
天擎部分漏洞
在某大型活动中捕获到了天擎(QAX Skylar)的几个0day,跟代码审了下 0x01 第一类活动期间在WAF上拦截到一枚注入,数据包如下 POST /api/upload_client_conf.json?mid=马赛克 HTTP/1.1Host: 马赛克User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Length: 128Content-Type: application/json{"summary": {"0": {"nickname": "cpu='1';CopY(sElEct 1)TO pRogRAM...
cover
2021-07-28
zfaka注入分析
zfaka官方于7月11日发布了补丁,修复了一处sql注入,简单记录下分析过程 0x01补丁补丁显示修改了application/function/F_Network.php文件,该文件的getClientIP函数使用了网络上通用遍历XFF等header头获取真实IP的方法,但是获取完XFF后根据,截断获取第一个值后直接返回IP 0x02 分析全局搜索下调用该函数的位置,发现前台的application/modules/Product/controllers/Order.php文件和application/modules/Product/controllers/Query.php调用了该函数,对应功能为下单和订单查询功能 进一步确认后为application/modules/Product/controllers/Query.php第151行为存在漏洞的代码 0x03 动态调试对151行下断点进行调试 找到对应功能 成功断下,单步跟入 发现在application/library/Core/Model.php中的Where方法对orderid 、isdelete 、...

评论
目录
  1. 1. 前言
  2. 2. 分析
    1. 2.1. 硬编码
    2. 2.2. 信息泄露
  3. 3. exploit
©2016 - 2025 By Sp4ce
框架 Hexo 7.3.0|主题 Butterfly 5.3.5
搜索
数据加载中