--- 前台XSS漏洞(CNVD-2022-24936) 终于审完前台RCE漏洞,在搜索$_SERVER的途中笔者发现了一个小小的彩蛋,被放入到了INSERT操作中。gethostbyname函数对我们的payload无法造成影响,$_SERVER[REMOTE_ADDR]是可以通过变量覆盖进行伪造的,那么这里就造成了一个未过滤XSS的INSERT操作,还是留言板中。
这样的话我们可以完成一个任意文件删除漏洞。 --- 前台任意文件删除漏洞(CNVD-2022-24939) 其实进入到unlink函数的思路在上面我们已经说过了,那么我们这里记载一下攻击顺序,首先登录一个普通用户(没有的话注册一个),如图: 登录成功之后,访问shoppingcart.php,发送Payload: shoppingcart.php?a=addshopingcart&goodsid=...
最近在给学员做培训,备课到变量覆盖的时候没有什么特别好的例子,随后就想到之前有审计一个CMS叫PHPMyWind,随后我download下来了v5.6.beta版本。该漏洞已经提交至CNVD,并评分为10.0漏洞评分,如图:0x02 变量覆盖点因为在之前我是挖掘过这个CMS的,当时是一个后台的任意文件删除,今天的话算是跟老朋友打交道了,我们看一...