记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

PHP代码审计-某cms

一、环境搭建搭建完成。二、代码审计路由分析:第一步首先去找到index.php文件,上面定义了一些常量,这里的常量决定了该index.php路由。我们接着去看enter.php文件。我们继续跟进该方法。跟进 load_class() 方法在load_class()方法中需要传入四个参数,第一个参数 $type 是判断该功能点是前台功能点还是后台功能点,也就是决定代码19行的$type路径是在哪个文件夹下,由于SYSTEM_PATH常量定义为system目录$mold 参数定位功能目录, $part 决定调用目录下哪个php文件,$func 则是定位文件下调用的方法。
发布时间:2023-11-28 23:38 | 阅读:37779 | 评论:0 | 标签:cms 审计 PHP

dotCMS 5.1.5: Exploiting H2 SQL injection to RCE

Impact 冲击The SQL injection vulnerability can be exploited as an unauthenticated attacker via CSRF or as a user of the role Publisher. An attacker is able to execute stacked SQL queries which mea
发布时间:2023-11-27 19:44 | 阅读:42192 | 评论:0 | 标签:exp cms SQL RCE

TAOCMS文件上传

发表于 #web 47个 简介 TAOCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、Memcache整 合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务。
发布时间:2023-11-24 17:05 | 阅读:38251 | 评论:0 | 标签:cms

【漏洞复现】DocCMS keyword SQL注入漏洞

0x01 阅读须知天擎攻防实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02 漏洞描述(一) DocCMSDocCMS是一个开源的内容管理系统(CMS)。DocCMS是一个功能完善、易于扩展和使用的开源CMS系统。特别适用于需要动态内容管理和多用户协作的中小型网站和应用。
发布时间:2023-11-15 01:32 | 阅读:214994 | 评论:0 | 标签:注入 cms 漏洞 SQL

ofCMS代码审计

来先看看主要的目录结构吧(粗略)。核心代码去瞧瞧,我的思路一般都是看看能够登入的地方(下面是我直接找到的后台管理登入系统)。全局搜索一下。这算漏洞吗?进入看了一下,但是没什么用,不能强行爆破。有限制账号登入次数。但是这里有个可以探测的,就是管理员的账号,账号的对错分别的得到提示不一样。算个小小的漏洞?路径遍历既然这里是登入后台,那就进入这一片的代码瞧瞧。看先一些有趣的东西。这些参数去具体位置看看。去看看对应代码。然后在这里(com/ofsoft/cms/admin/controller/cms/TemplateController.java)找到了相关漏洞。先获取一些参数。
发布时间:2023-10-29 10:58 | 阅读:117030 | 评论:0 | 标签:cms 审计

代码审计-闪灵cms

发表于 ##代码审计 15个 简介闪灵cms高校版是一款php开发的智能企业建站系统,该系统能让用户在短时间内迅速架设属于自己的企业网站。建站系统易学易懂,用户只需会上网、不需学习编程及任何语言,只要使用该系统平台,即可在线直接完成建站所有工作。漏洞1:默认密码在安装系统完成之后,到数据库就可以看到有几个默认系统用户密码(注意:这里不是管理员用户,只是普通用户,并无进入网站管理后台的权限)。随便找一个密码去解密比如:7FEF6171469E80D32C0559F88B377245就得到了默认账户admin/admin888的登陆口令,现在去登录系统的用户后台。
发布时间:2023-10-24 01:47 | 阅读:122491 | 评论:0 | 标签:cms 审计

刷爆码云系列:Fastcms 代码审计(第二篇)

经常会遇到jwt secret硬编码导致的权限绕过,本项目可以通过jwt权限绕过+模版注入rcejwt伪造fastcms-v0.1.5-release/web/src/main/resources/application.yml使用默认的jwt?
发布时间:2023-10-19 13:54 | 阅读:119035 | 评论:0 | 标签:cms 审计

Fastcms 代码审计(第一篇)

fastcms是基于SpringBoot前后端分离技术,且具有插件化架构的CMS系统,系统具有高扩展性,易维护性,可以 快速搭建网站,微信小程序,是开发微信营销插件的基石0x01 任意zip、jar文件删除(路径一)com.fastcms.web.controller.admin#install()可以看到先判断后缀是zip还是jar文件 然后使用try,catch语句,报错后直接删除文件,然而这里没有对getOriginalFilename()进行任何过滤。
发布时间:2023-10-17 10:59 | 阅读:128271 | 评论:0 | 标签:cms 审计

漏洞预警 CraftCMS远程代码执行漏洞

1.漏洞编号:CVE-2023-418922.危险等级:高危3.漏洞概述:  CraftCMS是一个灵活的、易于使用的内容管理系统。4.漏洞类型:远程代码执行影响:执行任意代码简述:Craft CMS存在远程代码执行漏洞,未授权攻击者可构造恶意请求执行任意代码,进而控制服务器。
发布时间:2023-09-22 17:01 | 阅读:420685 | 评论:0 | 标签:cms 漏洞 远程 执行 远程代码执行

极致CMS代码审计实现RCE

免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
发布时间:2023-09-07 13:52 | 阅读:206080 | 评论:0 | 标签:cms 审计 RCE

MCMS 5.3.1 模板注入挖掘

1. 前言本篇中版本为5.3.1 在提交后已经修复新版已修复且下载地址如下:https://gitee.com/mingSoft/MCMS2. freeMark模板注入挖掘在系统设置--模板管理中,可以对
发布时间:2023-09-04 11:58 | 阅读:204053 | 评论:0 | 标签:注入 cms

PbootCMS 3.0.4 SQL注入

发表于 #sql注入 3 个 #代码审计 10 个 #web 33 个 1.漏洞复现 PbootCMS 3.0.4,下载仓库 · 星梦/PbootCMS - Gitee.com复现漏洞页面:http://127.0.0.1/?search 或 http://127.0.0.
发布时间:2023-08-21 17:02 | 阅读:360011 | 评论:0 | 标签:注入 cms SQL

BossCms V2.2 代码审计

前言大家好我是 A2Cai,这次我审的是 BossCms V2.2 的源码如果有错误,请大家多多包涵哦!PS:这次本来想当 0day 发出来的,但是这边担心厂商投诉,所以?
发布时间:2023-08-21 11:58 | 阅读:303083 | 评论:0 | 标签:cms 审计

帝国CMS梅开二度代码审计(文件删除+重装写入)

免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
发布时间:2023-08-14 13:52 | 阅读:249112 | 评论:0 | 标签:cms 审计

SPIP-Cms <4.2.1_CVE-2023-27372_序列化RCE__手工复现__两步Attack(POC/EXP)

勿要非法渗透,造成影响与本人无关勿要非法渗透,造成影响与本人无关漏洞描述:&nbsp;&nbsp;&nbsp; SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当。漏洞分析:&nbsp;&nbsp;&nbsp;&nbsp;漏洞存在与密码重置功能中(漏洞点位url:/spip.php?page=spip_pass),重置密码时&nbsp;protege_champ()函数没有对序列化字符串进行过滤,从而触发命令执行漏洞。
发布时间:2023-07-03 16:45 | 阅读:783700 | 评论:0 | 标签:exp cms CVE 序列化 RCE

一次cms的漏洞挖掘体验

任意文件写入这个 cms 是基于 thinkphp5.1 的基础开发的,一般我们挖 cms 如果想 rce 的话,可以在 application 文件夹直接搜索file_put_content等危险函数,如下?
发布时间:2023-06-25 11:06 | 阅读:436055 | 评论:0 | 标签:cms 漏洞

dedeCMS后台RCE

1.环境搭建下载最新版的dedeCMS,链接https://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7.109-UTF8.zip直接使用php_study搭建即可:2.黑白盒结合漏洞挖掘登录后台:
发布时间:2023-06-14 14:49 | 阅读:414315 | 评论:0 | 标签:cms dedecms RCE

若依CMS代码审计

#代码审计 5 个 #投稿 5 个 1.安装 安装过程ruoyi-adminsrcmainresourcesapplication-druid.yml配置数据库等信息2.审计过程 2.1 文件下载漏洞(v4.7.6)在com.ruoyi.web.controller.
发布时间:2023-05-26 16:58 | 阅读:805219 | 评论:0 | 标签:cms 审计

Bludit CMS 3.14.1 Cross Site Scripting

# Exploit Title: Bludit CMS v3.14.1 - Stored Cross-Site Scripting (XSS)(Authenticated)# Date: 2023-04-15# Exploit Author: Rahad Chowdhury# Vendor Homepage: https://www.bludit.com/# Software Link: http
发布时间:2023-05-24 10:52 | 阅读:352302 | 评论:0 | 标签:cms

记一次springboot项目漏洞挖掘

前言 前段时间的比赛将该cms作为了题目考察,这个cms的洞也被大佬们吃的差不多了,自己也就借此机会来浅浅测试下这个cms残余漏洞,并记录下这一整个流程,谨以此记给小白师傅们分享下思路,有错误的地方还望大佬们请以指正。 安装 参考官方文档,给出了很详细的安装说明,如安装遇到问题,可到官方论坛寻找解决方法,常见安装失败问题都有。
发布时间:2023-05-08 18:38 | 阅读:567691 | 评论:0 | 标签:漏洞 BurpSuite cms Mysql springboot项目 任意文件包含 任意编辑文件实现命令执行 抓包

PHP代码审计之TaoCMS(SQL注入+SSRF 0day)

前言大家好,我是A2Cai今天给大家带来的是 TaoCMS 的代码审计这是我审的第一个 CMS,如果有错误请大家多多包涵PS: 版本是 TaoCMS 3.0.2,本文审到的都是我网络上没找到的,均已提交 CNVD。
发布时间:2023-05-02 23:35 | 阅读:557083 | 评论:0 | 标签:0day 注入 cms 审计 ssrf SQL PHP

SpringBootCms代码审计过程记录

1、环境搭建项目地址:https://gitee.com/heyewei/SpringBootCMS.git使用git clone +项目地址 下载使用idea打开即可,之后修改resources 目录下面的application.properties中的
发布时间:2023-04-24 11:54 | 阅读:412222 | 评论:0 | 标签:cms 审计

从JS到内网横向

前言 前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。 声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。 通过JS打点 开局只有一个登录页面,无法枚举用户名并且尝试爆破未果。
发布时间:2023-04-21 18:39 | 阅读:841847 | 评论:0 | 标签:内网渗透 cms JS shellcodeloader SQL 内网 攻防演练 木马

DedeCMS-V5.7.91-UTF8后台story_books.php存在XSS漏洞

漏洞描述DedeCMS-V5.7.91-UTF8后台story_books.php存在XSS漏洞影响版本DedeCMS-V5.7.91-UTF8漏洞分析story_books.php在这段代码中,$keyword 变量被用于构建 SQL 查询语句的?
发布时间:2023-04-17 11:51 | 阅读:534212 | 评论:0 | 标签:xss cms 漏洞 dedecms PHP Tor

一次完整的GPT-4代码审计,挖掘CMSeasy漏洞

以下文章来源于安全女巫 ,作者Aderduo 安全女巫 . 一个安全行业摸爬滚打的小姐姐 &nbsp;&nbsp;&nbsp;&nbsp;现在只对常读和星标的公众号才展示大图推送,建议大家能把迪哥讲事(growing0101)“设为星标”,否则可能就看不到了啦!&nbsp;作为一名网络安全公众号运营者,我一直坚持提供有关网络安全实践方面的高质量内容,但很遗憾,坐冷板凳的滋味确实不那么好受。
发布时间:2023-04-01 04:07 | 阅读:1011742 | 评论:0 | 标签:cms 漏洞 审计

lmxcms代码审计学习

前方多图预警,本文适合在wifi状态下查看前言最近学习php代码审计,lmxcms很适合去学习代码审计,因为比较简单。环境搭建源码下载地址http://www.lmxcms.c
发布时间:2023-03-30 12:06 | 阅读:318089 | 评论:0 | 标签:cms 审计 学习

CVE-2023-23752:Joomla未授权访问漏洞

上方蓝色字体关注我们,一起学安全! 作者:H1kki@Timeline Sec 本文字数:3706 阅读时长:4~6min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 Joomla:开源CMS三巨头之一,是一套全球知名的内容管理系统,该系统使用PHP语言与MySQL数据库开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行。 0x02 漏洞概述 漏洞编号:CVE-2023-23752攻击者可以通过构造特制请求进而访问RestAPI接口,通过变量覆盖漏洞绕过鉴权,从而获取Joomla相关配置信息。
发布时间:2023-03-22 18:52 | 阅读:618539 | 评论:0 | 标签:漏洞 cms CVE-2023-23752 Joomla CVE

记一次影视cms黑盒CSRF->RCE

俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点 1.思路: 当我们在找可以构建csrf的时候,多
发布时间:2023-03-09 13:17 | 阅读:724685 | 评论:0 | 标签:漏洞 cms CSRF RCE 漏洞复现 黑盒

PHP代码审计之kitecms

环境搭建:使用phpstudy进行搭建环境,然后进入install目录。然后输入数据库名和密码。成功搭建好环境,然后进入后台页面。代码审计:1.文件上传漏洞首先进入配置-上传,然后发现这里有图片限制类型。我们继续对这里的文件上传进行代码分析。接着看这里的上传后缀配置,这里路由中的 .html 后缀是thinkphp中开启了伪静态设置,实际上还是调用了 config() 方法。这里通过Ajax判断前端的操作,通过 Request::param() 方法统一接收所有上传的参数.从数据表中可以看出我们的数据已经写进去了。
发布时间:2023-03-09 12:23 | 阅读:588196 | 评论:0 | 标签:cms 审计 PHP

漏洞复现 齐博CMS V7 job.php 任意文件读取漏洞

0x01&nbsp;阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02 漏洞描述齐博软件自2004年免费提供国内最早的开源CMS内容管理系统以来,到现在除了提供多款开源程序外,还提供各种互联网外包服务,包括高端品牌网站建设。
发布时间:2023-03-03 09:16 | 阅读:872258 | 评论:0 | 标签:cms 漏洞 PHP

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁