记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

代码审计3-熊海cms v1.0

前言菜狗子学代码审计,只能挑挑软柿子捏一捏了。MVC框架现在估计是审计不出来,只能找找代码流不仅小一点,小型的CMS下手了。所以找了这一套又老有小的CMS来练练手了,目前还是用seay审计系统先扫描可疑的漏洞点,然后一个一个地去看漏洞涉及的代码,可能菜是原罪吧。熊海CMS v1.0任意文件包含在路径/admin/index.php中,有一段入口文件代码:1234567<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action=$file==''?'index':$file; //判断为空或者等于indexinclude('fi
发布时间:2018-09-07 00:10 | 阅读:52236 | 评论:0 | 标签:cms

代码审计2-ZZCMS8.1

前言前一篇博客结语中立下的Flag,找了一套内容管理系统ZZCMS8.1。从简单的CMS下手吧。ZZCMS8.1后台/admin/adclass.php注入在路径/admin/adclass.php有如下代码:1234567891011121314151617181920212223$sql="Select * from zzcms_adclass where classid=" .$classid."";$rs=query($sql);$row=fetch_array($rs);?><div class="admintitle">修改大类</div><form name="form1" meth
发布时间:2018-09-03 00:10 | 阅读:29041 | 评论:0 | 标签:cms

代码审计初体验-bluecms_v1.6_sp1

前言一些想做一些代码审计的内容,之前只有做过简单的PHP代码段的审计,没有尝试过整站的代码审计的工作。所以一切重新开始,从最简单的开始。找一些比较老和简单的CMS进行代码审计的训练,熟悉流程,熟悉用PHP调试的方法跟进。Bluecms_v1.6_sp1SQL注入一在/uploads/uc_client路径下中可以看到12345678$ad_id = !empty($_GET['ad_id']) ? trim($_GET['ad_id']) : '';if(empty($ad_id)){echo 'Error!';exit();}$ad = $db->getone("SELECT * FROM &q
发布时间:2018-08-28 00:10 | 阅读:36687 | 评论:0 | 标签:cms

如何使用Sysmon来检测利用CMSTP绕过UAC的攻击

前言很多微软工具可以通过多种方式被武器化或被绕过,比如用户帐户控制(User Account Control, UAC),UAC是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序损坏系统的效果。最近,我就发现了由攻击者利用CMSTP绕过UAC。这个发现还要从前些天我阅读ATT&CK(对抗战术、技术与常识)说起,ATT&CK是在公共和私营公司、学术机构和政府机构的帮助下建立的一个全球性网络对手战术和技术知识库。该知识库能够阐明威胁,并以通用的语言和框架来定义,从而跨越多学科的障碍以推动安全性的改
发布时间:2018-07-18 12:20 | 阅读:48559 | 评论:0 | 标签:技术 Sysmon cms

CMS真的安全吗?洞鉴PHPCMS

一、什么是PHPCMS说到PHPCMS,就不得不先提一提CMS。CMS全称“Content Management System”,意为“内容管理系统”,内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。内容管理还可选地提供内容抓取工具,将第三方信息来源,比如将文本文件、HTML网页、Web服务、关系数据库等的内容自动抓取,并经分析处理后放到
发布时间:2018-07-16 17:20 | 阅读:77691 | 评论:0 | 标签:Web安全 PHPCMS cms phpcms

利用CMSTP绕过AppLocker并执行代码

CMSTP是与Microsoft连接管理器配置文件安装程序关联的二进制文件。它接受INF文件,这些文件可以通过恶意命令武器化,以脚本(SCT)和DLL的形式执行任意代码。它是位于以下两个Windows目录中的受信任的Microsoft二进制文件。· C:WindowsSystem32cmstp.exe· C:WindowsSysWOW64cmstp.exeAppLocker默认规则允许在这些文件夹中执行二进制文件,因此它可以用作绕过方法。最初Oddvar Moe发现可以使用这个CMSTP文件绕过AppLocker和UAC,并在他的博客上发表他的研究成果!DLLMetasploit Framework可用于通过
发布时间:2018-05-23 12:20 | 阅读:84797 | 评论:0 | 标签:二进制安全 技术 CMSTP cms

某CMS注入分析及注入点总结

Bluecms是一个地方网站的开源的cms,在很多地方性的网站上应用还是不少的,今天在逛seebug的时候看到了一个漏洞的公告。 有公告但是这里还没有详情,很好奇我就去下载了一套源码看了看,好像这个cms好久没有更新了,下载了一套目前看来最新的。 既然提到了这个文件,那我们直接看这个文件是做什么用的。我们访问这个页面可以看到这个页面就是一个留言功能,往往这种地方注入最常见。 然后我们看一下这个留言功能对应的数据库中的表,一般情况下看到功能对应的表之后再去看注入点更加有针对性。 这里就是这几个点,这里大体上看了一遍,发现前四个点不太容易注入,反而这个Ip字段可能有点问题。我们直接看一下这个点。 首先这个界面代码如下: 这里可以看到首先加载了comment.inc.php这个文件,我们看一下这个文件。 然
发布时间:2018-01-02 10:10 | 阅读:137210 | 评论:0 | 标签:WEB安全 CMS 注入 cms

鲶鱼CMS存储XSS漏洞披露

*本文原创作者:Deen,属于FreeBuf原创奖励计划,禁止转载 概述 Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。漏洞已提交给厂商,同意公开此漏洞。 XSS漏洞点 这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。 先注册一个普通用户 登录,上传一张头像。 上传成功后开启抓包,点击“头像保存”。 抓到数据如下: 修改: POST /daimashenji/CatfishCMS-4.6.0/index.php/user/index/touxiang.html HTTP/1.1 Host: 127.0.0.1 User-Agen
发布时间:2017-11-19 14:45 | 阅读:166575 | 评论:0 | 标签:漏洞 CMS xss 鲶鱼 cms

PHPCMS最新版任意文件上传漏洞分析

前几天就听朋友说PHPCMS最新版出了几个洞,有注入还有任意文件上传,注入我倒不是很惊讶,因为phpcms只要拿到了authkey注入就一大堆…… 任意文件上传倒是很惊讶,但是小伙伴并没有给我exp,今天看到了EXP,但是没有详细分析,那我就自己分析一下好啦。 首先去官网下一下最新版的程序,搭建起来。 为了方便各位小伙伴复现,这里附上最新版的下载地址: 链接: https://pan.baidu.com/s/1geNQfyb 密码: gxsd 漏洞复现 漏洞复现的办法是先打开注册页面,然后向注册页面POST如下payload: siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&
发布时间:2017-10-31 20:15 | 阅读:124612 | 评论:0 | 标签:cms 漏洞 phpcms

海洋CMS(SEACMS)v6.55执行任意代码漏洞及其补丁绕过方法

海洋CMS(SEACMS)v6.55执行任意代码漏洞及其补丁绕过方法 概述最近我们的一名安全托管客户反应,其服务器遭受到攻击,被黑客上传了webshell并篡改网页内容。经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/海洋CMS(SEACMS)几个老漏洞及其修补方法在2017年2月,海洋CMS 6.45版本曾爆出一个前台getshell漏洞,漏洞具体内容参见:http://blog.csdn.net/qq_35078631/article/details/76595817。该漏洞成因在于se
发布时间:2017-10-22 07:15 | 阅读:140973 | 评论:0 | 标签:Web安全 cms 漏洞

简析60度CMS的Cookies欺骗漏洞

前言 本篇文章只是为了和大家分享漏洞的挖掘经验和思路,同时让大家认识到 Cookies 欺骗漏洞的危害和严重性。 漏洞发现时间:2017.8.16,因产商无回应,漏洞至今仍未修复 环境搭建 工具 小旋风ASP服务器 http://www.jb51.net/softs/35167.html#download 60度CMS http://down.chinaz.com/soft/23548.htm 搭建 安装好小旋风ASP服务器后,把60度CMS的所有文件复制到小旋风ASP服务器的site8001目录下,然后访问http://localhost:8001即可。 源码分析 我们先看一下后台登录页面(login.asp)的源代码 action=replace(trim(request("Action")),
发布时间:2017-10-02 18:00 | 阅读:110261 | 评论:0 | 标签:WEB安全 60度CMS Cookies欺骗漏洞 cms 漏洞

基于ThinkPHP的2个CMS后台GetShell利用

* 本文作者:Mochazz,本文属FreeBuf原创奖励计划,未经许可禁止转载 文章作者:Mochazz 思路作者:szrzvdny 0×00 前言 ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。然而 Thinkphp在缓存使用却存在缺陷,生成缓存时,Thinkphp会将数据序列化存进一个php文件,这就产生了很大的安全问题。 0×01 环境搭建 工具 phpstudy http://www.phpstudy.net/phpstudy/phpStudy20161103.zip Jymusic cms http://www.jyuu.cn/topic/t/41 xyhcms https://pan.baidu.com/s/1
发布时间:2017-09-26 09:05 | 阅读:126416 | 评论:0 | 标签:WEB安全 Getshell ThinkPHP cms

【技术分享】利用CMSTP.exe实现UAC Bypass和加载DLL

2017-08-23 15:46:55 阅读:2181次 点赞(0) 收藏 来源: msitpros.com
发布时间:2017-08-24 05:10 | 阅读:93004 | 评论:0 | 标签:cms

针对CMSes的一种攻击思路— —XSRF

作者:Craftsman@ArkTeam CMSes是基于模板设计的网站内容管理系统,从一般的博客程序、新闻发布程序到综合性的网站管理程序都可以被称为内容管理系统,如:CMSes有WordPress、Joomla、Drupal等。CMSes具有支持模块安装和使用合法管理员身份对系统模块进行修改的特点,攻击者容易利用XSS(Cross-SiteScripting,跨站脚本攻击)、CSRF(Cross-siterequestforgery,跨站请求伪造)完成对系统模块代码的修改,导致用户身份劫持、信息泄露、网站数据篡改、服务器权限窃取等危害。 绝大多数网站通过 Cookie、Session 等方式辨识用户身份予以授权,要伪造用户的正常操作,一种通用的方法是通过 XSS欺骗途径,当用户浏览页面时,插入的恶意代码
发布时间:2017-08-05 12:15 | 阅读:133268 | 评论:0 | 标签:安全技术 cms

Some Vulnerability for FineCMS through 2017.7.11

Some Vulnerability for FineCMS through 2017.7.11 Reflected XSS in get_image.phpTechnical Description:file /application/lib/ajax/get_image.php the $_POST['id'] and $_POST['name'] and $_GET['folder'] without any validated, sanitised or output encoded. Proof of Concept(PoC)12345http://your_finecms/application/lib/ajax/get_image.php?fold
发布时间:2017-07-12 00:10 | 阅读:124481 | 评论:0 | 标签:cms

Wolf CMS 新旧两个版本中的文件上传漏洞分析

Wolf CMS 新旧两个版本中的文件上传漏洞分析一、Wolfcms简介Wolf CMS是一款内容管理系统(CMS),是在GNUGeneral Public License v3下发布的免费软件。Wolf CMS是由PHP语言编写,是Frog CMS的一个分支。在2010年Packet Publishing开源项目评奖的“Most Promising Open Source Project”分类中杀进了决赛。软件的官网为:https://www.wolfcms.org/二、Wolfcms 0.8.2中存在任意文件上传漏洞2.1 Wolf CMS 0.8.2版本中漏洞概述早在2015年4月,Wolf CMS就被发现其后台存在任意文件上传漏洞,攻击者可以利用这个漏洞上传恶意的PHP文件,最终
发布时间:2017-07-06 23:35 | 阅读:104554 | 评论:0 | 标签:cms 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云