记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

记录一次对某CMS漏洞挖掘

前言本文想记录一下学习过程,给正准备入手或刚刚入手的师傅们提供一点简单的学习资料,本文将全程脱敏,只记录审计过程。另外文明挖洞,不然就亲人两行泪了,接下来让我们开始挖掘之旅吧。SQL注入漏洞整个代码刚拿到手,我们应该思考一下哪里容易出现漏洞,出现什么漏洞。一般来说CMS,肯定要涉及到数据存储,就会涉及到SQL注入,而在所有漏洞中SQL注入又是最简单的,我们又是白盒审计可以看到源码,相对于黑盒就要简单的一些。所以对于这个CMS挖掘我首选SQL注入,再去找其他的漏洞。先看一下项目结构。
发布时间:2022-05-12 09:46 | 阅读:10692 | 评论:0 | 标签:cms 漏洞

XHCMS审计学习

文章来源:先知社区(Ufgnixya) 原文地址:https://xz.aliyun.com/t/11310 0x01 环境安装 使用phpstudy5.4.45+mysql5.5.53进行搭建(这个cms比较老,用php7会出问题)。去网上下载xhcms源码(https://down.chinaz.com/),解压到phpstudy根目录,启动phpstudy,访问安装并安装即可。
发布时间:2022-05-11 15:33 | 阅读:16291 | 评论:0 | 标签:代码审计 cms 审计 学习

极致CMS建站系统代码审计之旅

收录于合集 0x001 前言标题为什么是代码审计之旅呢?相信很多人都有疑问,由于疫情原因居家办公了,暂时回不去,也为政府的防疫速度点赞,大路小路迅速封堵安排人员值守,我们为此还建了个群,半夜各个路口都有人员轮流值守,估计连个鸟都飞不出去,只能老老实实呆在家里了,然后在家做了这个极致cms代码审计过程,拿出来和大家分享一下我的分析过程。
发布时间:2022-05-09 17:57 | 阅读:13108 | 评论:0 | 标签:cms 审计

上万客户的开源内容管理软件dotCMS被曝严重漏洞

编译:代码卫士用Java编写的开源内容管理系统 dotCMS 中存在一个预认证远程代码执行漏洞。dotCMS 在全球70多个国家有10000多名客户使用,包括财富500强公司、中等企业等等不一而足。该严重漏洞的编号为CVE-2022-26352,源自执行文件上传时触发的目录遍历攻击,可导致攻击者在底层系统上执行任意命令。Assetnote 公司的研究员 Shubham Shah 在报告中指出,“攻击者可向系统上传任意文件。通过向 tomcat 的根目录上传 JSP 文件,攻击者很可能实现代码执行,从而执行命令。
发布时间:2022-05-05 20:43 | 阅读:22198 | 评论:0 | 标签:cms 漏洞

【反序列化利用链通用思路】OkayCMS&Smarty反序列化利用链详细分析

01 漏洞简介 OkayCMS 是一个来自俄罗斯现成的在线商店平台,提供了在真正的演示在线商店中工作的机会,可以在其中执行任何操作。在管理面板中无限制地添加和删除产品、导入、更改语言和货币。
发布时间:2022-05-02 18:06 | 阅读:34021 | 评论:0 | 标签:代码审计 cms 序列化 分析

Droopescan:一款基于插件模式的CMS安全扫描工具

关于DroopescanDroopescan是一款基于插件模式的CMS安全扫描工具,广大研究人员可以利用Droopescan轻松识别多种CMS系统中潜在的安全问题。请注意,虽然Droopescan可以扫描和识别目标设备上安装的CMS版本信息,但版本号和漏洞之间的任何关联必须由用户手动完成。
发布时间:2022-03-25 04:43 | 阅读:29291 | 评论:0 | 标签:cms 扫描 安全 插件

记一次对wuzhicms的审计

前言在网上漫游发现的一个cms cnvd也是有提交的也是初次审计这种官网:https://www.wuzhicms.com/现在也已经好像没更新了也是先看了一会代码 才知道这是MVC
发布时间:2022-03-15 09:40 | 阅读:38521 | 评论:0 | 标签:cms 审计

schoolcms 代码审计

前言最近一直在研究thinkphp的框架,今天找了一个cms进行审计,发现了两处注入点,由此来进行分析一下。https://gitee.com/zuirenxx/schoolcms 按照官网要求进行安装,安装完成,我们先了解⼀下网站目录架构:代码审计基于ThinkPHP3.2开发的index.php没什么好看的访问模式?m=model&c=controller&a=function /Home/Channel/Index, 先看⼀下TP3.2.x存在的各种问题。
发布时间:2022-02-17 15:59 | 阅读:26503 | 评论:0 | 标签:cms 审计

实战 | 记一次小程序cms安全事件应急响应

首发于奇安信攻防社区 文章地址:https://forum.butian.net/share/911 1、安全事件发生 2021年11月16日,上级发来不良检测记录,内容包含为某站点存在涉DuBo违规内容,该站点为基于ThinkPHP 5.0.10框架的小程序管理系统,下面以xcx.test.cn作为代替 经过对比原始版本的源码,以及命令ls -alh确认,index.php于11月15日23:16分出现文件修改,确认该web服务器遭到非法攻击。
发布时间:2021-12-01 16:41 | 阅读:110546 | 评论:0 | 标签:cms安全事件 ThinkPHP 5.0.10 小程序 应急响应 cms 安全

实战 | 记一次小程序cms安全事件应急响应

1、安全事件发生 2021年11月16日,上级发来不良检测记录,内容包含为某站点存在涉DuBo违规内容,该站点为基于ThinkPHP 5.0.10框架的小程序管理系统,下面以xcx.test.cn作为代替 经过对比原始版本的源码,以及命令ls -alh确认,index.php于11月15日23:16分出现文件修改,确认该web服务器遭到非法攻击。后果:修改内容为在head内添加了meta标签和修改了title标签,标签内容为非法内容,搜索引擎的爬虫在爬取该站点时会爬取meta标签的内容,那么用户在百度搜索关键词时,会检索出不良内容。
发布时间:2021-11-30 14:58 | 阅读:110307 | 评论:0 | 标签:cms 安全

Akcms注入漏洞的insert与select组合拳

0x00 安装首先下载这个Cms光从安装向导就发现了一个敏感的玩意。网站Mysql默认采用 Gbk 编码,这会造成宽字节注入漏洞。随后简单分析了一下这套CMS。看了一下运行流程。关于MVC的东西这里就不再说明了。
发布时间:2021-11-04 09:47 | 阅读:59310 | 评论:0 | 标签:注入 cms 漏洞

Impress-CMS-1.4.2-自动任务处rce

robots 前言ImpressCMS 是一个开源内容管理系统,旨在轻松安全地管理多语言网站。自动任务处存在任意代码执行,从而导致RCE 功能点分析cms安装好之后,登陆管理员账号密码。大概是下面这个样子。来到Administration Menu–Auto Tasks点击Create new task,红框中自动执行就是自动执行的任务的源代码。现在我们不知道这个框中是否可以输入任意代码?即使可以输入任意代码,后续有没有过滤?下面从源码层面来分析一下。 源码分析首先想到的是找到这个功能点对应的源码,一步步跟。但是这里看了下,过程有点多。于是决定采用关键字的方法。
发布时间:2021-10-18 18:28 | 阅读:47509 | 评论:0 | 标签:cms 自动 RCE

zzzcmsV1.8 前台某处SQL注入漏洞

Injection point: http://127.0.0.1/zzzphp/form/index.php?module=getjsonpayload:table=gbook&where[]=1=1 union select password from zzz_user&
发布时间:2021-10-13 04:33 | 阅读:62141 | 评论:0 | 标签:注入 cms 漏洞 SQL

PHP代码审计之漫画CMS

最近一直在学习代码审计的相关课程,也在找一些通用的CMS在练习,刚好在安全群里认识了一位志同道合的道友,于是就一起研究学习,前期还是不怎
发布时间:2021-10-12 16:44 | 阅读:57532 | 评论:0 | 标签:其他 cms php 代码审计 审计 PHP

某大型CMS后台注入从分析到利用

本文首发于奇安信攻防社区搭建环境Github找一下若依4.6.1版本下载到本地,丢到IDEA里面,数据库文件导入,druid连接池配置文件中修改username和password在ap
发布时间:2021-08-28 11:08 | 阅读:73039 | 评论:0 | 标签:注入 cms 分析

XYHCMS 3.6 后台代码执行漏洞(一)

一、漏洞简介(CNVD-2020-03899)XYHCMS后台存在代码执行漏洞,攻击者可利用该漏洞在site.php中增加恶意代码,从而可以获取目标终端的权限二、漏洞影响XYH
发布时间:2021-08-24 08:47 | 阅读:52305 | 评论:0 | 标签:cms 漏洞 执行

美国DARPA研发无人机高保障网络军事系统 (HACMS)

编者按在近日美国DEF CON网络安全大会上,美国防高级研究计划局(DARPA)邀请黑客入侵其研发的无人机网络安全软件,结果显示该软件是无法破解的,即使对专业人士也是如此。该软件名为“高保障网络军事系统”(HACMS),其演示工作于2017年结束,但这是DARPA首次邀请黑客尝试破解它。HACMS使用了“形式化方法”技术,在数学上确保不存在让黑客侵入并接管计算机系统的软件缺陷。该软件架构严格地分离了任务控制系统的不同功能,即使黑客能够入侵无人机的摄像机软件,但仍然无法劫持其指挥控制系统。
发布时间:2021-08-16 17:01 | 阅读:66976 | 评论:0 | 标签:cms 军事 美国 网络

CMS审计: 任意文件删除->RCE

#漏洞挖掘 1 #getshell 1 #审计 1 #代码审计 8 目录前言漏洞挖掘思路分享全局搜索,定位关键字判断前台洞 or 后台洞漏洞利用了解路由,构造payload验证漏洞,尝试getshell小结前言最近投了一些白盒审计的岗位,于是想着多看看代码,训练一下审计能力,本篇主要分享思路,至于关于系统的详细信息,文章就不大肆标注了。
发布时间:2021-08-04 23:25 | 阅读:73656 | 评论:0 | 标签:cms 审计 RCE

某攻防演练期间遇到的shuipfcms的RCE审计过程

本文首发于奇安信攻防社区社区有奖征稿· 基础稿费、额外激励、推荐作者、连载均有奖励,年度投稿top3还有神秘大奖!· 将稿件提交至奇安信攻防社区(点击底部 阅读原文 ,加入社区)点击链接了解征稿详情背景在某次授权的攻防演练项目中遇到了目标使用shuipfcms系统,接着对shuipfcms进行本地搭建后代码审计,最终获取目标权限。
发布时间:2021-08-01 13:29 | 阅读:116983 | 评论:0 | 标签:cms 审计 攻防 RCE

列车TCMS信息安全防护设计

window.location.href="https://mp.weixin.qq.com/s?__biz=Mzg2NzU3MzkyMg==&mid=2247483904&idx=1&sn=b11fef9e1d75b47521d2b17630d22514"; #信息安全 6个 1.引言列车网络控制系统作为列车控制大脑,实现对列车牵引、制动、转向架、辅助供电、车门、空调等系统的控制、监视和诊断。
发布时间:2021-07-21 09:53 | 阅读:61400 | 评论:1 | 标签:cms 防护 安全

对某cms的漏洞挖掘之旅

原创稿件征集邮箱:edu@antvsion.comQQ:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。前言在考试期间,由于复习不下去了,就想去挖挖洞,想着挖不动了就复习,复习不下去就挖洞,这样就可以形成了一个良性循环。漏洞查找先在gitee网站随便找个cms,然后下载下来,用Seay扫一下这里显示说有很多地方可能有漏洞,我们从中慢慢审核,这里我找到其中一个点,Template.php。
发布时间:2021-07-16 18:30 | 阅读:78226 | 评论:0 | 标签:cms 漏洞

医疗行业CTF-easy_cms解题过程

1、题目描述及入手思路    题目描述如下:看到这里,会想到这应该是一个后台getshell的点,因为题目描述了说db.sql中除了admin的password不一样,其他内容完全一样,也就是说数据库无法藏flag。然后打开题目后发现:程序使用闪灵CMS,百度搜索后,发现其为S-CMS,并且有很多注入,参考如下:https://www.anquanke.com/post/id/187337。奈何,题目环境中中却不存在上述文章中的任何一处注入以及xml注入等漏洞,里面还有一条线索就是后台可以改模版重装getshell。
发布时间:2021-07-12 11:40 | 阅读:89397 | 评论:0 | 标签:cms CTF

文库|Semcms漏洞合集

#文库 31个 高质量的安全文章,安全offer面试经验分享尽在 # 掌控安全EDU #作者:掌控安全-柚子一.Semcms PHP(多语)版 V3.9 sql注入漏洞环境搭建semcms是一个建设体积小,加载速度快,数据移动方便的外贸网站,采用php+mysql+apache搭建从官网下载源码,之后填入数据,安装即可。
发布时间:2021-07-08 17:55 | 阅读:127797 | 评论:0 | 标签:cms 漏洞

代码审计-熊海CMS任意文件下载 0day?

#代码审计 6个 前言1枚很简单的洞,昨天有看到公众号写了这个cms的审计文章,但是没提这个洞,所以这里简单分享一下。目录源码扫描Fortify SCA漏洞分
发布时间:2021-07-08 01:56 | 阅读:95351 | 评论:0 | 标签:0day cms 审计

美国国防部DARPA高保障网络军事系统计划 (HACMS) 概述

声明:以下内容编译自互联网,不代表本公众号的观点,如有侵权,请联系删除。项目背景据国防高级研究计划局称,这些尖端武器似乎受到“普遍脆弱性”的影响,这使它们面临被劫持的具体风险。“普遍脆弱性”的概念被广泛讨论并成为深入研究的主题,该弱点还影响SCADA系统、车辆、医疗设备、计算机外围设备和通信设备。此类漏洞的补丁管理,尤其是在军事领域,非常复杂,修复 UAC 控制系统中存在的错误在大多数情况下需要对整个飞机进行重新认证。一个补丁需要一系列的测试,以避免在系统中引入更多的漏洞修复。
发布时间:2021-07-06 10:03 | 阅读:136707 | 评论:0 | 标签:cms 军事 美国 网络

织梦cms程序员的神助攻

DedeCMS基于PHP+MySQL的技术开发,支持多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCMS以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到百万。DedeCMS早期是由个人开发,2007年底,在上海正式成立公司,Desdev 专业于网站内容管理的开发,加上多年的开源及运作经验,对用户的需求、使用习惯等理解十分透彻,自从成立公司后,不断招聘研发人员,为我们向广大用户提供更优质的服务和产品有了更大的保障。
发布时间:2021-06-26 11:21 | 阅读:91910 | 评论:0 | 标签:cms

PbootCms-3.04前台RCE挖掘过程

robots 前言本文记录了针对PbootCms V3.04前台RCE的挖掘过程,文章很早之前就写了,由于该CMS前几天才做了修复,所以将挖掘过程分享出来 漏洞挖掘在审
发布时间:2021-06-21 17:03 | 阅读:98849 | 评论:0 | 标签:cms RCE

漏洞复现之empirecms漏洞总结

网安教育培养网络安全人才技术交流、学习咨询一前言本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。代码分析这一块主要还是借鉴了大佬们的一些分析思想,这里对大佬们提供的思路表示衷心的感谢。二环境搭建帝国cms的默认安装路径为http://localhost/e/install,进入安装一直往下到连接数据库这一步,mysql版本可以选择自动识别,也可以自己选择相应版本,这里数据库如果在本地就填写localhost(127.0.0.1)。
发布时间:2021-06-18 19:11 | 阅读:128428 | 评论:0 | 标签:cms 漏洞

【代码审计】0开始学习之bluecms①

天禧信安 Author YanXia 天禧信安 寻麓信息旗下网络安全工作室成员,专注于计算机安全&社会工程学,愿各位在此能有所收获 我使用的环境php5.4.45+ap
发布时间:2021-06-13 21:57 | 阅读:129127 | 评论:0 | 标签:cms 审计 学习

PbootCMS 3.0.4 SQL注入漏洞复现

#漏洞挖掘 15个 描述PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,但存在SQL注入漏洞,攻击者可构造恶意语句进行获取敏感数据。影响范围PbootCMS 3.0.4FOFAapp="PBOOTCMS"源码分析漏洞代码位置:corebasicModel.php当传递的参数$where是一个数组时就遍历数组,当$where是一个索引数组时则:$where_string.=$value。
发布时间:2021-06-11 03:46 | 阅读:367741 | 评论:0 | 标签:注入 cms 漏洞 SQL

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云