用友NC BeanShell远程代码执行
# 用友NC BeanShell远程代码执行
# CNVD-2021-30167
## 漏洞描述
用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.[servlet](https://so.csdn.net/so/search?q=servlet&spm=1001.2101.3001.7020).BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。
## 漏洞影响
```
NC 6.5版本
具体详见exp文件
齐博CMS V7任意文件下载漏洞
# 齐博CMS V7任意文件下载漏洞
## 漏洞影响
```
齐博cms V7
```
## FOFA
```
app="齐博cms"
```
## Poc
综合验证和利用脚本见 Qibo_v7.py
Zzzcms 1.75后台地址泄露
ZZZCMS parserSearch 远程命令执行漏洞和parserSearch 存在模板注入导致远程命令执行漏洞## **二、复现过程**
存在一个比较奇葩的文件直接将一些属于不可访问的zzz_config.php的内容直接给回显了,该信息泄露文件位于plugins/webuploader/js/webconfig.php,可以直接获取到管理后台的管理路径名称,再也不用去爆破admin加3位数字了
通过访问。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
CSZ CMS 1.2.X sql注入漏洞
# (CVE-2019-13086)CSZ CMS 1.2.Xsql注入漏洞
## 一、漏洞简介
CSZ CMS是一套基于PHP的开源内容管理系统(CMS)。 CSZ CMS 1.2.X版本(2019-06-20之前)中的core/MY_Security.php文件存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。
## 二、漏洞影响
CSZ CMS 1.2.X版本(2019-06-20之前)
## 三、利用过程
具体见**CVE-2019-13086.py**,利用时替换localhost即可
---
# CSZ CMS 1.2.X 储存型 xss
## 一、漏洞简介
拥有访问私有消息的未授权用户可以向管理面板嵌入Javascript代码。
## **二、漏洞影响**
CSZ CMS 1.2.X
## 三、利用过程
74cms v4.2.X任意文件读取漏洞
影响版本: 74cms v4.2.
74cms v4.2
74cms v4.2.3
74cms v5.0.1
有任意删除文件漏洞和SQL漏洞,有poc的复现过程。
Burp Suite抓取App数据包的技巧
通过Burp Suite抓取APP数据包的过程相对简单。当你在使用APP时,Burp Suite会自动拦截和记录所有的HTTP请求和响应。你只需要在Burp Suite中查看这些请求和响应,并进行分析。通过分析这些数据包,你可以发现潜在的安全问题,如SQL注入、跨站脚本攻击等。
Burp Suite还提供了一些高级功能,如自动化攻击、自定义攻击等,可以进一步增强你的安全性分析能力。但需要注意的是,这些功能需要一定的技术水平才能正确使用。
总之,Burp Suite是一个非常有用的工具,可以帮助安全专业人员发现和修复web应用程序的安全问题。通过正确使用Burp Suite抓取APP数据包,你可以获得更深入的了解,从而更好地保护你的应用程序。
cms网站历史版本及目录列表
集合了cms的各个版本的目录列表,导入扫描器即可使用。
此存储库包含常见 Web 应用程序和内容管理系统 (CMS) 的每个版本的列表。
每个版本都包含该版本所有文件目录的列表。
压缩包文件大小为 545MB,共计63651个文件,22194个文件夹
解压密码:www.ddosi.org