应用安全 - PHPCMS - Joomla漏洞汇总

Joomla

反序列化(版本低于3.4.5)

CVE-2015-8562

RCE

Date:October, 2019原理:https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41
EXP:https://www.exploit-db.com/exploits/47465https://github.com/kiks7/rusty_joomla_rce
Refer:
https://blog.hacktivesecurity.com
https://nvd.nist.gov/vuln/detail/CVE-2015-8562
https://blog.ripstech.com/2018/woocommerce-php-object-injection/
https://www.php.net/manual/en/ref.session.php
https://www.hacktivesecurity.com

原文地址:https://www.cnblogs.com/AtesetEnginner/p/11660803.html

时间: 2024-10-07 08:51:52

应用安全 - PHPCMS - Joomla漏洞汇总的相关文章

应用安全 - 框架 - PHPCMS - Wordpress - 漏洞 - 汇总

xmlrpc.php Date 类型 DOS 影响范围 原文地址:https://www.cnblogs.com/AtesetEnginner/p/12167928.html

文件解析漏洞汇总

解析漏洞正如其名,一般大家常说的是,文件在某种格式下,会被执行为该脚本语言的文件. 文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS.Nginx.Apache.Tomcat等 好了正文开始汇总了,反正都转载贴的,我自己也忘了在哪里看到的了,就不注明转贴地址了. IIS 6.0解析漏洞 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/x

Discuz漏洞汇总

Discuz漏洞拿服务器 Google关键字以及常有目录: #范例:链接------关键字------CMS别称 #范例:连接------正则表达式------匹配关键字------CMS别称 /------Powered by.*?<------Discuz!------Discuz(康盛) /------Powered by.*?</a></strong>------Discuz!------Discuz(康盛) /robots.txt------discuz------

struts2远程代码执行漏洞汇总整理

一.S2-001 1.漏洞原理 在默认配置下,如果用户所提交的表单出现验证错误,后端会对用户的输入进行解析处理,然后返回并显示处理结果. 举个例子,当你提交的登录表单为username=xishir&password=%{1+1}时,后端验证登录失败后会返回登录界面并显示你的输入,这时password字段中的OGNL表达式已经被解析处理过了,所以会显示%{1+1}的解析结果2,从而可以构造payload进行RCE. 2.POC 获取tomcat执行路径:%{"tomcatBinDir{&

常见Java库漏洞汇总

1.ActiveMQ 反序列化漏洞(CVE-2015-5254) ref:https://www.nanoxika.com/?p=408 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务.集群.Spring Framework等. Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类.远程攻击者可借助特制的序列化的Java Message Service(JMS

应用安全 - 路由器 - D-LINK - 漏洞汇总

D-Link D-Link DSL-2750B任意命令执行漏洞 CVE-2019-16920 影响范围 DIR-655 DIR-866L DIR-652 DHP-1565 原文地址:https://www.cnblogs.com/AtesetEnginner/p/11660656.html

ThinkPHP - 漏洞 - 汇总

ThinkPHP 5.x远程命令执行 Date 2018年末 影响范围 5.x < 5.1.31, <= 5.0.23 Order by 注入漏洞 Date 2018.8 影响范围 v3<=ThinkPHP 3.2.3 v5<=5.1.22 原文地址:https://www.cnblogs.com/AtesetEnginner/p/12203534.html

C++面经漏洞汇总

C++中几种智能指针的区别 为什么要使用智能指针: 智能指针的作用是管理一个指针,因为存在以下这种情况:申请的空间在函数结束时忘记释放,造成内存泄漏.使用智能指针可以很大程度上的避免这个问题,因为智能指针就是一个类,当超出了类的作用域是,类会自动调用析构函数,析构函数会自动释放资源.所以智能指针的作用原理就是在函数结束时自动释放内存空间,不需要手动释放内存空间. 1. auto_ptr(c++98的方案,cpp11已经抛弃) 弃用原因:当两个智能指针都指向同一个堆空间时,每个智能指针都会dele

应用安全 - 编程语言漏洞 - PHP语言漏洞汇总

CVE-2019-11043 Date: 2019.9.16 类型: 远程代码执行 前置条件: Nginx + fastcgi + php-fpm 配置文件信息如下: location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... } 影响范围:version>php 7