seaii 发布的文章

drupal8代码结构及运行流程分析

前言

在之前分析CVE-2018-7600时,对drupal的代码不熟悉,本想完整的分析整个流程,无奈水平不够,只能在漏洞出现的位置打断点调试。对一个ajax请求为什么会由那段代码处理完全不了解。后来复现drupal其他漏洞时,看代码也很吃力,所以对drupal的代码结构和运行流程进行一次分析,消除知识盲点。

Continue Reading...

Thinkphp5 控制器名过滤不严导致getshell漏洞分析

漏洞简介

2018年12月10日,Thinkphp官方发布重要安全更新,修复了一个安全漏洞。由于框架对控制器名没
有进行足够的检测,在没有开启强制路由的情况下(默认关闭),会导致远程代码执行漏洞。经过一系列测试和源码分析,最终确定漏洞影响版本为:

  • Thinkphp 5.0.5-5.0.22

  • Thinkphp 5.1.0-5.1.30

Continue Reading...

利用phar拓展php反序列化漏洞攻击面

0x01 前言

通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。这让一些看起来“人畜无害”的函数变得“暗藏杀机”,下面我们就来了解一下这种攻击手法。

Continue Reading...