Tag: Vuls Analysis


  1. e107 CMS <=2.1.2 权限提升漏洞分析

    原文链接: http://bobao.360.cn/learning/detail/3368.html 0x00.漏洞背景 e107 CMS是一个基于PHP、Bootstrap、Mysql的网站内容管理系统,可广泛用于个人博客、企业建站,在全球范围内使用较为广泛。 0x01.漏洞影响版本 version <=2.1.2 0x02.漏洞分析环境 运行环境:macOS10.12.2 + apache2.4.23 + PHP5.6.27 + Mysql5.7.16 e107 CMS版本:v2.1…

    Vuls AnalysisRead more

  2. Roundcube v1.2.2命令执行漏洞分析

    本文翻译自https://blog.ripstech.com/2016/roundcube-command-execution-via-email/ ,有部分删改。 0x00.前言 Roundcube是一个在全球范围内被广泛使用的开源网络邮件程序。例如,SourceForge上的镜像在过去12个月中的下载量就超过26万,这也只是当今用户群体中的一小部分。Roundcube提供了人性化的Web界面,以便已认证用户通过Web浏览器发送和接收电子邮件。 在这篇文章中,我们将会分析恶意用户如何通过Rou…

    Vuls AnalysisRead more

  3. Zabbix高危sql注入漏洞分析

    前言 这篇文章是在8月17日晚上就写好的,但是最后没有发出来。这篇文章与其他分析文章相比,主要是分析了在禁用guest账户无法注入的原因。 0x00.漏洞背景 zabbix是一个开源的企业级性能监控解决方案。zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 通过zoomeye搜索zabbix组件,共搜索到大约13963个主机,而其中很…

    Vuls AnalysisRead more