CMS
文章平均质量分 66
xzhome
这个作者很懒,什么都没留下…
展开
-
UCMS文件上传漏洞(CVE-2020-25483)
UCMS文件上传漏洞(CVE-2020-25483)漏洞简介:UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器影响版本:UCMS v1.4.8环境搭建:官网 地址下载源码,安装步骤自行安装漏洞复现:访问后台登录界面找到文件修改,点击新增burp进行抓包构造pocPOST /ucms/index.php?do=sadmin_fileedit&am...原创 2021-12-31 15:11:09 · 2253 阅读 · 2 评论 -
XYHCMS3.6漏洞复现
XYHCMS3.6漏洞复现漏洞成因:代码中使用黑名单过滤<?php却忘记过滤短标签,导致后台系统设置-网站设置出可使用短标签在站点表述处getshell代码审计:App/Manager/Controller/SystemController.class.php这里可以直接写入php文件 ,而且黑名单禁止<?php写入,但是php还有很多标签替换如:<?= ?>漏洞复现:输入注入语句 <?=phpinfo();?>访问 /Ap...原创 2021-12-22 15:39:12 · 1983 阅读 · 1 评论 -
Catfishcms漏洞复现
Catfishcms漏洞复现环境搭建:Catfishcms v4.8.54环境搭建漏洞复现:代码审计:_method=__constructRequest类(catfish/library/think/Request.php)用于处理请求,函数method用于获取请求的类型application/config.php 中定义了“表单请求类型伪装变量”:POST请求参数 “ _method=__construct ”,将 __construct 传给了var_metho.原创 2021-12-21 16:41:52 · 1654 阅读 · 0 评论 -
EyouCms前台GetShell漏洞复现
EyouCms前台GetShell漏洞复现框架简介:EyouCms是一个自由和开放源码的内容管理系统,它是一个可以独立使用的内容发布系统(CMS)环境搭建:EyouCms源码下载 将下载好的源码放到WWW目录下打开phpstudy搭建成功访问首页输入测试语句,发现存在漏洞将<?php phpinfo();进行编码POST数据构造:data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==输入语...原创 2021-12-15 10:46:14 · 6350 阅读 · 3 评论 -
wuzhicms漏洞复现
wuzhicms漏洞复现漏洞环境搭建:百度上面有很多,这里就不过多的讲述了漏洞复现:敏感信息泄露:搭建成功后直接后台挂个链接,这个很可以:首先你需要进入后台,直接看到可以查看phpinfo()两个后台sqli:这个应该不止这两个地方传参param给$code,然后直接拼接到sql语句中,导致sqli:coreframe\app\promote\admin\index.php中:获取$keywords直接拼接到sql语句中,导致sqli...原创 2021-12-11 15:48:06 · 1671 阅读 · 0 评论 -
74CMS漏洞复现
74CMS漏洞复现漏洞描述:由于74CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。影响范围:74CMS_v5.0.1版本低于6.0.48环境复现:这里采用安鸾渗透实战平台的靶机 地址漏洞复现:访问http://www.whalwl.site:8019/index.php?m=home&a=assign_resume_tpl发现报错访问 www.whalwl.site:8019/in..原创 2021-12-01 15:44:12 · 4139 阅读 · 0 评论 -
Joomla 3.7.0 SQL注入漏洞
Joomla 3.7.0 SQL注入漏洞漏洞描述:漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。影响范围:Joomla 3.0.0-3.4.6环境搭建:这里采用安鸾渗透实战 地址漏洞复现:打开之后页面安装完成后,构造payload/index.php?option=com_fields&view=fields&layout=modal&list..原创 2021-12-01 14:45:31 · 2059 阅读 · 0 评论 -
wordpress4.9漏洞
漏洞介绍:WordPress可以说是当今最受欢迎的(我想说没有之一)基于PHP的开源CMS,其目前的全球用户高达数百万,并拥有超过4600万次的超高下载量。它是一个开源的系统,其次它的功能也十分强大。也正因为此,WordPress也成了众多黑客的攻击目标,一旦得手也就意味着数百万用户的沦陷。这种广泛的采用使其成为网络犯罪分子的一个有趣目标。这次实验的漏洞是在WordPress核心中的一个经过身份验证的任意文件删除漏洞CVE-2018-20714该漏洞可能导致攻击者执行任意代码。该漏洞自发现到报告给W原创 2021-12-01 11:37:04 · 8065 阅读 · 2 评论 -
wordpress4.6 任意命令执行漏洞复现
wordpress01 任意命令执行漏洞复现简介:WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也可以把 WordPress 当作一个内容管理系统(CMS)来使用。影响版本WordPress <= 4.6.0 PHPMailer < 5.2.18环境搭建:这里采用安鸾渗透实战平台 地址漏洞复现:先用wpscan进行扫面,发现版本号搜索发现,4.6版本的wordpre.原创 2021-12-01 10:21:43 · 1725 阅读 · 0 评论 -
Ecshop3.x漏洞复现
Ecshop3.x漏洞复现漏洞概述:ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程写入webshell,危害严重。影响范围:ECShop全系列版本,包括2.x,3.0.x,3.6.x等。环境搭建:本次环境采用安鸾渗透平台环境 地址漏洞复现:访问url,看到首页访问robots.txt文件,看到下面有路径,访问之后也没有发现可利用的漏洞百度搜索Ecshop历..原创 2021-11-30 17:15:06 · 1626 阅读 · 2 评论 -
Discuz漏洞复现
Discuz漏洞复现漏洞描述:Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。漏洞影响版本:Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org(注意:支持多语言切换可能会有这个漏洞!)环境搭建:这里用安鸾渗透测试实战平台环境 :地址这里访问robots.txt,发现下面有很多路径,访问之原创 2021-11-30 10:49:04 · 5554 阅读 · 0 评论