PHPCMS 9.6.3后台任意文件写入getshell
142c11d5ab6d36db869f2fbf234d6acba50737c675f35f540f8060f1e509cf81a5a5de1373387a009cbaad529d4ef2355cd4a3005074d93b0d8e39a994c3406fec9fdb56fe41fc3148986d2146df9fdfe110237059fbbfd2cc3fa16fdeef913a9fd5614a5f9f1f5723d3377b9aa6dd7174485effc5fb4ba8c47acded80afe0d9216cb35cf6ade25e278f2bda7bcb3698fcca04ef81213d0bb231dff5abe686413622a79592cb597111fa7cd29503f604a5710fabf9cf52f6befdf9a5492da50303edf1d5860a55343a04c40af9c5ad2b91d15501707503eb4dee01ed5d01c933cc4cc6d342da94c3d1fb0823d8f52b95d7973d12aff431279 ...
Cobalt Strike <=4.7 RCE漏洞复现-反制攻击者PC
142c11d5ab6d36db869f2fbf234d6acb0fbcc0ccc92e542f81655d37f854c61dc6700141263abd2acf9afe47159aa21b76da7df95962e41d61ba52b7c1b00e2a12b38004d0eafc14098c5e4c0046dca8c839182ff96c0e5e0f354135ad36780575ae9c10a027b539da5b51aa61433c4c7056afde8c79fe79efc7e3f8a7fb77f810289ef855abf5fc8d0be00243aedbf8ce453653fa330e528ed7e98cfbe13e9ac34411971f21d73d30d2c9cfb0d40989c23d0dc4bf4264cb8e079b9da1068aafb2b323d767f4662188019173145ec91fbecde31cfb4f3b909eb3e5466fa3ae86ed306c37f971ea2e0d56e3363c9b882939aa40ed72120954c ...
discuz!ML 代码执行 (CVE-2019-13956)
【漏洞描述】:
该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。
【环境搭建】:
https://vulfocus.cn/ discuz!ML 代码执行 (CVE-2019-13956)一键启动
【复现过程】
(详细说明完整复现过程,并尽量与规则文件的 rule 对应起来。)
1、漏洞点/upload/source/module/portal/portal_index.php,使用template函数处理diy:portal/index,然后使用include_once包含
2、进入tmplate,发现把DISCUZ_LANG函数拼接成为一个缓存文件名,然后又返回了缓存文件名
3、跟进DISCUZ_LANG函数,发现从cookie中取language的值给$lng,由于参数$lng可控 ,导致了 cookie中的language参数存在代码注入。
4、访问 http://123.58.224.8:30338/安装后打开首页抓个包,修改cooki ...