zfaka注入分析
zfaka官方于7月11日发布了补丁,修复了一处sql注入,简单记录下分析过程
0x01补丁补丁显示修改了application/function/F_Network.php文件,该文件的getClientIP函数使用了网络上通用遍历XFF等header头获取真实IP的方法,但是获取完XFF后根据,截断获取第一个值后直接返回IP
0x02 分析全局搜索下调用该函数的位置,发现前台的application/modules/Product/controllers/Order.php文件和application/modules/Product/controllers/Query.php调用了该函数,对应功能为下单和订单查询功能
进一步确认后为application/modules/Product/controllers/Query.php第151行为存在漏洞的代码
0x03 动态调试对151行下断点进行调试
找到对应功能
成功断下,单步跟入
发现在application/library/Core/Model.php中的Where方法对orderid 、isdelete 、 ip ...
记录一些CS上线手法
cf28e38f6ac4f5e95851816814fbdda9dfd279056c49edf577de2f9ccd08ee5e64d5d3018edcec73f0700693bbfbdee982372d8b819547d266a278d01d8abe7665bd005358cffb620eacdfc6e6f4dcd16735b03514184fdb57e594c3970394e1996bebff558e874d58822c536c47dbf7adaecdb927855fc803aaa13827e72d6bbaf0dc1e83abfe64838018bd61937e396bf8c82dbf696f4b7a46d1ff670e305068c4e543ebd012c0969abd6774689f8551540c6b7875d3c510018e47e4f247b9d5ddc6c3394f79fbdb60049cb3d752fd03f2bcd92b7e2e24a338b6f74da130b0f41d3fd572d2931368f8094b7aeed7b22748634459b91d495 ...
金山终端安全系统V9安全问题
2760f727fd5c5efcae76ad5e70a2a1bcb530f59ff786cf70246c2b55470e2b2119708ab947e1bb9a3a4c195d4f69176c5492d04f635f7b57656b8a2f211e5ee10330224e46379f26b4fc54f6113dd4721d430f70395dbd37640f48d49e2bd88e6dd127d92adff013c3bad3bec6e1feabd70fdd29759a684318cf5a403e463e81973ddfa5ccedaca4a9cd32cf57283261ad510c499af3a74463016f67264a5ddd045f02de65501c1a62d39cc18efa1d19aeb0b0196c091f9ba8023a6b8ef06176ff6aa7312b20e3842e3348630baafa4267a3b1954679fde5ad86b47646e911f3711a9407c4ec1378e9f91619a1a3ef903effff81be7ccb0dc ...
浪潮ClusterEngine登录控制缺陷
65b2ab065baa4f1fe9b18bbe6716b06b60f085f2ceb95b768b2676a5d18106cbf8597dc35c4b10d4bb190ab1315dfb43dbfe73635eb99201ab19ecbb08362adb434c74afc86f6c486432d33038195e85c263df49432f3871005f6424a04f88027f2132a343e7b524348282ff3e76b08c68c6bf0b6dde8ab02a2a098691f07610e2de778c7e0fc19c29b9e5fbdf4b53b60d8c639b2451c4fe93ca6a5527deb3d0ba2dd51eda8eb394e1ba058bd54d7015fd82cb5b9adc47e0961031ab5fa89a717e2f9d4e5ff39e79936fdaee5503e4365ae9150aa58c2a29eab568efc2644a44d4025c3da2bb0c04ae86225cc322809a72a3071d29c1abc0b ...
天擎部分漏洞
59f647fa49c4db0e99d68572becdb63bb6cd77e97d530c93a61e09195f47027f88c6c40d2165932bc55287d21f5e135f8d8e42a8e8953d48b2b4d6efc1dc902368133e1f4a925b16789b1292b5377f681ee6b740b73289a3fc2964a6ccba24cb9f819b0987226557aaa8b0b5a0ac0b995a74e5647be47b874b79840a9171ba958ce8e27c6eb29fc108f3e88919d201cc4fc8f3adf2c3f9185649a1753146d584b9c7cc213673bfe91a7414346a9e4940cfd5305e96ea69984f659dd7d5a48d86a602508d3800bd751f34bcbbd82b6c63b698bda8a9c963c59bae821955d548391a25907b4d2847d8cba72a8a5839dfc3a758d198c708b4f0c ...
CVE-2021-21972 复现和分析
0x01 背景vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。
vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。
0x02 代码分析vCenter Server的vROPS插件的API未经过鉴权,存在一些敏感接口。其中 uploadova 接口存在一个上传 OVA 文件的功能:
@RequestMapping( value = {"/uploadova"}, method = {RequestMethod.POST})public void uploadO ...