自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 春秋CVE-2022-23906

CMS Made Simple v2.2.15 被发现包含通过上传图片功能的远程命令执行 (RCE) 漏洞。此漏洞通过精心制作的图像文件被利用。

2024-05-24 22:27:58 739 1

原创 春秋云境CVE-2018-20604

雷风影视CMS是一款采用PHP基于THINKPHP3.2.3框架开发,适合各类视频、影视网站的影视内容管理程序,该CMS存在缺陷,可以通过 admin.php?s=/Template/edit/path/*web*..*..*..*..*1.txt 的方式读取任意文件。

2024-05-22 22:49:08 358

原创 春秋云境CVE-2018-7422

WordPress Plugin Site Editor LFI

2024-05-22 22:35:18 339

原创 春秋云境CVE-2022-23043

Zenario CMS 9.2 文件上传漏洞,攻击者可上传webshell执行任意命令。登陆信息:admin/adminqwe12。

2024-05-21 16:21:59 373

原创 春秋云境CVE-2020-26048

CuppaCMS是一套内容管理系统(CMS)。CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器提供的重命名函数的自定义请求,可以将图像扩展修改为PHP,从而导致远程任意代码执行。

2024-05-21 13:42:27 413

原创 春秋云境CVE-2021-44983

taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞。

2024-05-20 10:59:57 375

原创 春秋云境CVE-2022-25401

Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞。

2024-05-20 10:53:05 304

原创 春秋云镜CVE-2023-37474

Copyparty是一个可移植的文件服务器。在1.8.2版本之前的版本存在一个CTF技巧,该漏洞位于`.cpr`子文件夹中。路径遍历攻击技术允许攻击者访问位于Web文档根目录之外的文件、目录.

2024-05-19 14:30:25 469

原创 春秋云镜CVE-2023-34843

traggo/server 版本 0.3.0 容易受到目录遍历的攻击。

2024-05-19 14:23:04 284

原创 春秋云镜CVE-2022-28525

ED01-CMS v20180505 存在任意文件上传漏洞。

2024-05-18 16:45:59 362

原创 春秋云境CVE-2021-46203

Taocms v3.0.2 path参数存在漏洞造成任意文件读取。5.下载flag,txt打开得到flag。

2024-05-18 16:01:49 247

原创 春秋云境CVE-2023-38836

BoidCMS v.2.0.0 存在文件上传漏洞,远程攻击者可通过添加 GIF 头部绕过 MIME 类型检查,执行任意代码。

2024-05-17 15:55:54 347

原创 春秋云境CVE-2023-50564

Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。

2024-05-17 15:15:42 550

原创 春秋云境CVE-2023-50563

SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入。

2024-05-16 18:44:21 496

原创 春秋云境CVE-2023-23752

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

2024-05-16 17:35:34 299

原创 春秋云境CVE-2022-25487

Atom CMS 2.0版本存在远程代码执行漏洞,该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。

2024-05-15 14:34:39 321 3

原创 春秋云境CVE-2022-28524

ED01-CMS v20180505 存在SQL注入漏洞。

2024-05-15 13:44:38 318 1

原创 春秋云境CVE-2022-26965

Pluck-CMS-Pluck-4.7.16 后台RCE。

2024-05-14 22:53:10 270 2

原创 春秋云境CVE-2022-30887

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。账号:mayuri.infospace@gmail.com。2.进入后直接找文件上传点。密码:mayurik。4.右键复制图像链接。

2024-05-14 22:39:49 326 2

原创 春秋云境CVE-2021-41402

flatCore-CMS v2.0.8 存在后台任意代码执行漏洞。

2024-05-13 09:14:29 288 1

原创 春秋云境CVE-2022-0543

Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。跟着提示在URL后面加,会到一个不明所以的地方。3.访问flag文件。

2024-05-13 08:45:07 237 1

原创 春秋云镜CVE-2022-23316

taoCMS v3.0.2 存在任意文件读取漏洞。

2024-05-12 12:58:06 295

原创 春秋云境CVE-2019-9042

SMExt=SMFiles 存在任意文件上传漏洞,攻击者可上传恶意代码执行系统命令。

2024-05-12 12:24:34 263 1

原创 春秋云境CVE-2021-40282

站长招商网内容管理系统简称 ZZCMS,由ZZCMS团队开发,融入数据库优化,内容缓存,AJAX等技术,使网站的安全性 、稳定性 、负载能力得到可靠保障。源码开放,功能模块独立,便于二次开发。zzcms8.3中dl/dl_download.php存在sql注入。3.进入后,发现文件选项栏能够上传文件,就试一试上传一句话木马。这道题也是让我大开眼界了,第一次做这种类型的,参考wp。4.上传木马,抓包得到文件存放地址5.2.进入后台 /admin。密码为admin/admin。

2024-05-11 15:12:01 352 1

原创 春秋云境CVE-2023-37569

Online Piggery Management System v1.0 - 存在未授权的文件上传漏洞。1.打开靶场,发现需要登录,密码为admin/password,当时我没猜出来又懒得爆破,直接参考。3.点击右边加号,随便填写信息,上传一句话木马,后缀为jpg。非常简单的文件上传,唯一的难点就是猜密码。5.右键上传的文件,得到文件存放链接。2.进入过后直接找上传文件的地方。4.抓包,将jpg改为php。

2024-05-11 14:31:47 197 2

原创 春秋云境CVE-2022-24223

4.把POST包直接丢sqlmap跑,爆库。AtomCMS SQL注入漏洞。6.发现flag,直接爆数据。2.访问login.php。3.随便输入数据,抓包。

2024-05-10 13:51:14 293 1

原创 春秋云境CVE-2023-1313

cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装。5.获取文件地址,右键download在新窗口中打开链接,得到文件存放地址。2.访问install,得到账号密码:admin\admin。发现需要账号密码,按题目要求访问install。3.进入主页,发现上传页面,上传一句话木马。比较简单的一道文件上传题。

2024-05-10 12:47:52 221

原创 春秋云境CVE-2023-48864

SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在安全漏洞,该漏洞源于通过 /web_inc.php 中的 languageID 参数发现包含 SQL 注入漏洞。并没有什么线索啊,一开始我还以为是搜索框存在SQL注入,结果并不是。思路还是不够开阔,一直想着对搜索框进行sql注入,结果还是在参考了。2.御剑扫后台,发现install。5.选一个商品,点击批量上架,抓包。3.进入install,开始安装。第一次做这种,思维还是太局限了。4.记住密码,转到后台。

2024-05-09 16:22:56 385 2

原创 春秋云境CVE-2023-7105

E-Commerce Website 1.0 允许通过“index_search.php”中的参数“search”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞.3.保存POST包,sqlmap跑,爆库。2.下拉找到搜索框,随便输入,抓包。

2024-05-09 15:04:02 406 4

原创 春秋云境CVE-2023-7107

3.保存POST包到sqlmap里跑,设置user-agent与cookie,爆库。2.填写注册信息并抓包。

2024-05-09 14:34:54 279 2

原创 春秋云境CVE-2023-7130

College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.

2024-05-09 13:50:48 415 4

原创 春秋云境CVE-2023-7106

E-Commerce Website 1.0 允许通过“/pages/product_details.php”中的参数“prod_id”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。

2024-03-28 17:21:05 151 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除