记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

行云海CMS之模板编辑防不胜防

简介行云海CMS(XYHCMS)是完全开源的一套CMS内容管理系统,行云海CMS(XYHCMS)分为两个分支。XYHCMS3.x为最新版(需要php5.3+);XYHCMS2.x为长期维护版(需要php5.2+)。下载地址:http://www.xyhcms.com/down版本:2022-06-17更新的V3.6版本分析过程下载安装本地前台效果:找了一下后台模板编辑,找一个容易测试的,首页页面,来修改模板。
发布时间:2022-09-23 20:35 | 阅读:50495 | 评论:0 | 标签:cms

从mcms历史漏洞中捡漏

前言这段时间忙于工作,无法自拔~~~上周末刚好有空,随便逛了一下java开源cms,发现一个star挺多的mcms,就看了一下issues,发现了两个比较有意思的地方(主要感觉问题没有修复完全),写出来请大伙指点指点。分析毕竟水平太次,只能写点简单的东西了~~~后台模版管理该cms开发上使用了Freemarker框架,在一些历史版本中,也存在很多模版注入的问题。这些问题大部分是通过后台模版管理模块可上传zip文件进行自解压或者可修改模版htm文件插入payload达到目的。
发布时间:2022-09-14 03:45 | 阅读:184391 | 评论:0 | 标签:cms 漏洞

某CMS任意用户注册通杀

0x00 前言这是团队新成员蛋蛋在挖EDU时的意外收获,一个跑偏了的漏洞挖掘过程,开始于信息泄露,结束在任意用户注册的CMS通杀。0x01 起因原本是想挖一个高校信息泄露漏洞提交EDU SRC混个证书,在对某科技大学的站点进行子域名爆破后,发现疑是信息泄露的rar压缩包。在进一步确认后,确定该压缩包并无危害,但在确认过程中发现了该网站的注册模块,本着贼不走空的原则,决定测试一下是否存在任意用户注册漏洞。0x02 任意用户注册漏洞填写完注册信息之后,开启burpsuite进行抓包截断。首先发送数据包成功注册,查看响应内容,响应包中返回值为AffrimEmail.aspx。
发布时间:2022-09-04 23:43 | 阅读:70569 | 评论:0 | 标签:cms

细说从0开始挖掘cms-

声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。 前言 挖了一些phpcms的漏洞了,突然想尝试去挖一下javacms的漏洞,于是写下这篇文章来记录一下自己挖洞的一个流程,希望能帮助到一些正在学习挖洞的师傅们。 确立目标 挖洞的第一步首先是确立一个目标,也就是找个cms来挖,这里可以通过github,gitee或者谷歌百度直接去搜cms。 如果挖洞经验比较少的话建议找一下star少的cms去挖,找到相应的项目,然后点进去,下载源码,然后看项目的介绍,大致了解一下项目的信息和安装的过程。
发布时间:2022-08-18 12:08 | 阅读:170861 | 评论:0 | 标签:漏洞 cms issues模块 php SQL注入漏洞 XSS漏洞 任意文件上传 模板注入 漏洞复现 逻辑缺陷漏洞

Java代码审计之ofcms | 技术精选0140

本文约2000字,阅读约需5分钟。 话不多说,直接开始今天的代码审计。 1 环境搭建 Github地址如下: "https://github.com/yuzhaoyang001/ofcms" 下载后,直接用IDEA打开ofcms项目,配置tomcat,选择第一个工件: 运行后,输入自己的数据库信息。
发布时间:2022-08-12 15:41 | 阅读:69304 | 评论:0 | 标签:代码审计 file_name文件 getTemplates函数 idea ofcms SQL注入 任意文件写入 任意文件

Drupal 开发人员修复了流行的 CMS 中的代码执行缺陷

Drupal 开发人员已发布安全更新以解决流行 CMS 中的多个漏洞:Drupal 核心 – 中度严重 – 多个漏洞 – SA-CORE-2022-015Drupal 核心 – 关键 – 任意 PHP 代码执行 – SA-CORE-2022-014Drupal 核心 – 中度关键 – 访问绕过 – SA-CORE-2022-013Drupal 核心 – 中度关键 – 信息披露 – SA-CORE-2022-012美国网络安全和基础设施安全局 (CISA)针对上述漏洞 发布了公告。
发布时间:2022-07-27 16:48 | 阅读:69689 | 评论:0 | 标签:cms 执行

Drupal 开发人员修复了 CMS 中的代码执行漏洞

Hackernews 编译,转载请注明出处: Drupal开发团队发布了安全更新来修复多个问题,其中包括关键的代码执行漏洞。 Drupal core – 中度严重 – 多个漏洞 – SA-CORE-2022-015 Drupal core – 严重– 任意PHP代码执行 – SA-CORE-2022-014 Drupal core – 中度严重 – 访问绕过 – SA-CORE-2022-013 Drupal core – 中度严重 – 信息泄露 – SA-CORE-2022-012 美国网络安全和基础设施安全局针对上述漏洞发布了一份公告。
发布时间:2022-07-25 17:03 | 阅读:154224 | 评论:0 | 标签:漏洞 Drupal cms 执行

CVE-2022-2073 Grav CMS Twig SSTI RCE 漏洞及最新版补丁绕过

#漏洞分析 143 个 #Grav 1 个 #CVE-2022-2073 1 个 #模板渲染漏洞 1 个 ★且听安全★-点关注,不迷路!★漏洞空间站★-优质漏洞资源和小伙伴聚集地!漏洞信息Grav 是一个快速、简单、灵活、基于文件的开源网络平台,在 Github 上的 Star 达到 13.3k 。Grav CMS 可以通过 Twig 来进行页面的渲染,曾经爆出过模板注入漏洞 CVE-2021-29440 ,但是修复不彻底, 近期监测又通报了 CVE-2022-2073 ,这个漏洞可以理解为是 CVE-2021-29440 补丁的绕过吧。影响最新版 v1.7.34 以下的版本。
发布时间:2022-07-20 11:00 | 阅读:162235 | 评论:0 | 标签:cms 漏洞 CVE RCE

【代码审计】梦想CMS注入与新秀GETSELL

Part1梦想CMS代码审计之SQL注入1前言梦想cms(lmxcms)使用php语言和mysql数据库开发,并且采用了主流的MVC设计模式,使系统框架结构清晰、易维护、模块化、扩展性更好,而且系统中内置smarty模 板引擎,模板标签扩展更加自由。系统说明:一:本系统使用的是smarty模板引擎,版本为“2.6.28”,支持smarty内置的所有标签。
发布时间:2022-07-19 16:42 | 阅读:89193 | 评论:0 | 标签:注入 cms 审计

eyoucms 1.0前台getshell分析

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2022-07-11 23:05 | 阅读:112248 | 评论:0 | 标签:代码审计 cms shell 分析

实战回忆录从webshell开始突破边界

点击蓝色 关注我们 正文 某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。 详情 添加监听,生成木马文件更改应用程序名称隐藏上线。
发布时间:2022-06-28 12:35 | 阅读:139845 | 评论:0 | 标签:内网渗透 445 cms PHP框架 webshell 提权 木马文件 监听 shell

帝国CMSの最新水印功能添加(百度编辑器) – vulsee.com

本次针对百度编辑器Ueditor1.3.4   打开ueditor目录下的php目录下的config.json 文件,在上传配置项添加下面代码: "iswatermark": "true", /* ?
发布时间:2022-06-23 17:16 | 阅读:70888 | 评论:0 | 标签:学习路上 帝国CMS最新水印功能添加 最新水印功能添加(百度编辑器) cms 百度 VulSee.com

帝国CMS の关键字提取接口测试 – vulsee.com

1.网上找到一个插件,本来想二开,结果后来全部重写了 2.本想用php分词,发现并不好用,且好久没有维护,还是用flask搞了个接口,结合php做了个关键?

干货|某CMS漏洞总结

文章首发于:先知社区 https://xz.aliyun.com/t/11457 1.漏洞的顺序按版本号排,从低版本到高版本 2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不?
发布时间:2022-06-22 23:13 | 阅读:282810 | 评论:0 | 标签:渗透测试 cms 漏洞

帝国CMSの下关键字自动生成测试の(一)

原程序: 下载附件上传于 /e/extend/tag/目录 仅支持 编码 utf-8 修改 字段名 special.field 找到 <input name="keyboard" id="keyboard" type="text&quo
发布时间:2022-06-22 07:44 | 阅读:75899 | 评论:0 | 标签:学习路上 关键字自动生成 帝国CMS关键字自动生成测试 cms 自动

帝国CMS下关键字自动生成测试の(二)

帝国CMS下关键字自动生成测试の(二) 修改字段名 special.field中的代码,为newstext增加escape,因为newstext字段存在html格式,如果不进行转义传输,在后台
发布时间:2022-06-22 07:44 | 阅读:75075 | 评论:0 | 标签:学习路上 关键字自动生成 帝国CMS关键字自动生成 cms 自动

某CMS漏洞总结

1.漏洞的顺序按版本号排,从低版本到高版本2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述:1.安装并配置好php与web中间件,注意该cms的
发布时间:2022-06-21 19:41 | 阅读:54346 | 评论:0 | 标签:cms 漏洞

帝国CMS7.5 自动加图片水印

帝国CMS7.5 ,对应路径: (1) /e/admin/ecmseditor/editorpage 文件TranImg.php 大约146行,修改: <input name="getmark" type="checkbox" id="getmark" va
发布时间:2022-06-21 19:21 | 阅读:72372 | 评论:0 | 标签:学习路上 帝国CMS7.5 自动加图片水印 自动加图片水印 cms 自动

xyhcms 代码审计之模板注入

本地环境搭建:官网下载:http://www.xyhcms.com/down安装步骤:前台效果开启后台后台默认是关闭的,手工打开,配置如下:打开config.php文件,将Manage放到?
发布时间:2022-06-17 18:47 | 阅读:68134 | 评论:0 | 标签:注入 cms 审计

Y4教你审计系列之熊海CMS代码审计

Y4教你审计系列之熊海CMS代码审计写在前面很久没写小白文了,这次实训老师让日这个CMS,那就简单分享下吧,版本是1.0架构审计代码从架构开始,这个
发布时间:2022-06-16 18:33 | 阅读:90954 | 评论:0 | 标签:cms 审计

某CMS v4.3.3到v4.5.1后台任意代码注入漏洞(文件写入加文件包含)

触发条件两个条件:1.迅睿CMS 版本为v4.3.3到v4.5.12.登录后台,且为管理员或具有"应用"->"任务队列"的管理权限漏洞描述Admin控制器文件?
发布时间:2022-06-14 22:29 | 阅读:151157 | 评论:0 | 标签:注入 cms 漏洞

DedeCMS 文件上传漏洞分析

作者:天融信阿尔法实验室原文链接:https://mp.weixin.qq.com/s/tLyoN9JYRUAtOJTxWEP8DQ0x01 前言前段时间看到有篇文章是关于DedeCMS后台文件上传(CNVD-2022-33420),是绕过了对上传文件内容的黑名单过滤,碰巧前段时间学习过关于文件上传的知识,所以有了这篇文章,对DedeCMS的两个文件上传漏洞(CVE-2018-20129、CVE-2019-8362)做一个分析。
发布时间:2022-05-31 16:36 | 阅读:127337 | 评论:0 | 标签:cms 漏洞 dedecms 分析

DedeCMS文件上传漏洞分析

前言 前段时间看到有篇文章是关于DedeCMS后台文件上传(CNVD-2022-33420),是绕过了对上传文件内容的黑名单过滤,碰巧前段时间学习过关于文件上传的知识,所以有了这篇文章,对DedeCMS的两个文件上传漏洞(CVE-2018-20129、CVE-2019-8362)做一个分析。 简介 DedeCMS简介 DedeCMS由上海卓卓网络科技有限公司研发的国产PHP网站内容管理系统;具有高效率标签缓存机制;允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。
发布时间:2022-05-31 11:56 | 阅读:157374 | 评论:0 | 标签:漏洞分析 cms 漏洞 dedecms 分析

代码审计 TP5二开myucms

代码审计 TP5二开myucms 版本:v2.1.1022 下载地址:https://down.easck.com/code/59956.html#xzdz 1 介绍 Myucms是基于ThinkPHP5开发的,是一个商城内容管理系统 路由访问 h
发布时间:2022-05-30 13:05 | 阅读:93780 | 评论:0 | 标签:代码审计 cms 审计

记录一次对某CMS漏洞挖掘

前言本文想记录一下学习过程,给正准备入手或刚刚入手的师傅们提供一点简单的学习资料,本文将全程脱敏,只记录审计过程。另外文明挖洞,不然就亲人两行泪了,接下来让我们开始挖掘之旅吧。SQL注入漏洞整个代码刚拿到手,我们应该思考一下哪里容易出现漏洞,出现什么漏洞。一般来说CMS,肯定要涉及到数据存储,就会涉及到SQL注入,而在所有漏洞中SQL注入又是最简单的,我们又是白盒审计可以看到源码,相对于黑盒就要简单的一些。所以对于这个CMS挖掘我首选SQL注入,再去找其他的漏洞。先看一下项目结构。
发布时间:2022-05-12 09:46 | 阅读:63142 | 评论:0 | 标签:cms 漏洞

XHCMS审计学习

文章来源:先知社区(Ufgnixya) 原文地址:https://xz.aliyun.com/t/11310 0x01 环境安装 使用phpstudy5.4.45+mysql5.5.53进行搭建(这个cms比较老,用php7会出问题)。去网上下载xhcms源码(https://down.chinaz.com/),解压到phpstudy根目录,启动phpstudy,访问安装并安装即可。
发布时间:2022-05-11 15:33 | 阅读:98000 | 评论:0 | 标签:代码审计 cms 审计 学习

极致CMS建站系统代码审计之旅

收录于合集 0x001 前言标题为什么是代码审计之旅呢?相信很多人都有疑问,由于疫情原因居家办公了,暂时回不去,也为政府的防疫速度点赞,大路小路迅速封堵安排人员值守,我们为此还建了个群,半夜各个路口都有人员轮流值守,估计连个鸟都飞不出去,只能老老实实呆在家里了,然后在家做了这个极致cms代码审计过程,拿出来和大家分享一下我的分析过程。
发布时间:2022-05-09 17:57 | 阅读:94581 | 评论:0 | 标签:cms 审计

上万客户的开源内容管理软件dotCMS被曝严重漏洞

编译:代码卫士用Java编写的开源内容管理系统 dotCMS 中存在一个预认证远程代码执行漏洞。dotCMS 在全球70多个国家有10000多名客户使用,包括财富500强公司、中等企业等等不一而足。该严重漏洞的编号为CVE-2022-26352,源自执行文件上传时触发的目录遍历攻击,可导致攻击者在底层系统上执行任意命令。Assetnote 公司的研究员 Shubham Shah 在报告中指出,“攻击者可向系统上传任意文件。通过向 tomcat 的根目录上传 JSP 文件,攻击者很可能实现代码执行,从而执行命令。
发布时间:2022-05-05 20:43 | 阅读:100681 | 评论:0 | 标签:cms 漏洞

【反序列化利用链通用思路】OkayCMS&Smarty反序列化利用链详细分析

01 漏洞简介 OkayCMS 是一个来自俄罗斯现成的在线商店平台,提供了在真正的演示在线商店中工作的机会,可以在其中执行任何操作。在管理面板中无限制地添加和删除产品、导入、更改语言和货币。
发布时间:2022-05-02 18:06 | 阅读:203779 | 评论:0 | 标签:代码审计 cms 序列化 分析

Droopescan:一款基于插件模式的CMS安全扫描工具

关于DroopescanDroopescan是一款基于插件模式的CMS安全扫描工具,广大研究人员可以利用Droopescan轻松识别多种CMS系统中潜在的安全问题。请注意,虽然Droopescan可以扫描和识别目标设备上安装的CMS版本信息,但版本号和漏洞之间的任何关联必须由用户手动完成。
发布时间:2022-03-25 04:43 | 阅读:99245 | 评论:0 | 标签:cms 扫描 安全 插件

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁