苹果CMS V10 内置API接口网上查了一下没啥结果,都是采集和第三方的。所以看了下源码,提取出来的内内置接口如下,比较少,而且缺乏一些字段,还是要自己写才行,供参考。影片接口url:/api.php/provide/vod/可用于获取分类、列表和详情ac:模式(videolist或detail详细模式),为空=列表标准模式ids: 影片id,多个使用,隔开t: 类型h:最近多少小时内pg: 页数wd:搜索likeat:输出格式,可选xml示例# 取最新列表带分类/api.php/provide/vod/# 取详细列表不带分类/api.php/provide/vod/?ac=videolist# 取特定分类/api.php/provide/vod/?ac=videolist&t=2# 取某影片数据/a
发布时间:
2019-12-09 13:00 |
阅读:4481 | 评论:0 |
标签:
cms
一、背景介绍
梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。
漏洞类型:
存储型xss注入
漏洞描述:
在Lmxcms 1.4版本(目前最新版本)中,存在一处后台xss漏洞。Lmxcms未对编辑的产品内容进行过滤处理,从而导致漏洞发生。
受影响的系统版本:
LMXCMS <=V1.4
二、漏洞分析
通过黑盒测试,我们在后台管理员页面发现了一个存储型xss漏洞。该漏洞存在于admin.php页面的内容管理中的产品信息修改页面中
查看该点
尝试在该点进行xss注入
</textarea><sccript>alert(‘xss’)</script><textarea
发布时间:
2019-11-19 12:20 |
阅读:8477 | 评论:0 |
标签:
xss cms 漏洞
苹果CMS/MacCMS苹果CMS是国内优秀的开源PHP建站系统,擅长电影程序影视系统这一块,在主流建站系统中特色鲜明,以灵活、小巧、兼容性好、负载强等优点而深受许多站长的喜爱。MacCMS后门Webshell某天始,MacCMS官网因为某些原因停摆。同时在百度搜索苹果CMS或MacCMS出现的排名第一均为一个:www.maccmsv10.com的网址,而真正的官网地址是www.maccms.com。前者使用了一个和maccms官网一模一样的静态首页提供程序下载。最近几天陆续有人发现了从这个网站下载的苹果CMS程序存在后门webshell。体验盒子直接从该第三方站点下载了源码,至今10月14日依然存在后门,所以基本可确信是故意搭建的假冒官网。后门文件路径maccms10extendupyunsrcUpyunA
发布时间:
2019-10-14 17:45 |
阅读:33153 | 评论:0 |
标签:
后门 cms
背景概述近日深信服安全感知平台发现客户服务器中的文件被篡改,植入博彩页面。经深信服安全团队排查,发现大量网页文件被篡改,且被篡改的时间非常密集,如下图所示在2019年3月26日 16:46左右网站目录下产生大量恶意文件。入侵分析排查篡改目录下最早被篡改的文件,创建时间为2019年3月14日13:53。排查被篡改的网站文件,均在头部位置发现了恶意代码,如下图所示:恶意代码内容如下:<script>var _0x150a=["x3Cx73x63x72x69x70x74x20x73x72x63x3Dx27x68x74x74x70x3Ax2Fx2Fx61x74x61x70x69x38x38x38
发布时间:
2019-04-10 17:25 |
阅读:89537 | 评论:0 |
标签:
漏洞 JeeCMS cms
前言菜狗子学代码审计,只能挑挑软柿子捏一捏了。MVC框架现在估计是审计不出来,只能找找代码流不仅小一点,小型的CMS下手了。所以找了这一套又老有小的CMS来练练手了,目前还是用seay审计系统先扫描可疑的漏洞点,然后一个一个地去看漏洞涉及的代码,可能菜是原罪吧。熊海CMS v1.0任意文件包含在路径/admin/index.php中,有一段入口文件代码:1234567<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action=$file==''?'index':$file; //判断为空或者等于indexinclude('fi
发布时间:
2018-09-07 00:10 |
阅读:161999 | 评论:0 |
标签:
cms
前言前一篇博客结语中立下的Flag,找了一套内容管理系统ZZCMS8.1。从简单的CMS下手吧。ZZCMS8.1后台/admin/adclass.php注入在路径/admin/adclass.php有如下代码:1234567891011121314151617181920212223$sql="Select * from zzcms_adclass where classid=" .$classid."";$rs=query($sql);$row=fetch_array($rs);?><div class="admintitle">修改大类</div><form name="form1" meth
发布时间:
2018-09-03 00:10 |
阅读:103793 | 评论:0 |
标签:
cms
前言一些想做一些代码审计的内容,之前只有做过简单的PHP代码段的审计,没有尝试过整站的代码审计的工作。所以一切重新开始,从最简单的开始。找一些比较老和简单的CMS进行代码审计的训练,熟悉流程,熟悉用PHP调试的方法跟进。Bluecms_v1.6_sp1SQL注入一在/uploads/uc_client路径下中可以看到12345678$ad_id = !empty($_GET['ad_id']) ? trim($_GET['ad_id']) : '';if(empty($ad_id)){echo 'Error!';exit();}$ad = $db->getone("SELECT * FROM &q
发布时间:
2018-08-28 00:10 |
阅读:121353 | 评论:0 |
标签:
cms
前言很多微软工具可以通过多种方式被武器化或被绕过,比如用户帐户控制(User Account Control, UAC),UAC是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序损坏系统的效果。最近,我就发现了由攻击者利用CMSTP绕过UAC。这个发现还要从前些天我阅读ATT&CK(对抗战术、技术与常识)说起,ATT&CK是在公共和私营公司、学术机构和政府机构的帮助下建立的一个全球性网络对手战术和技术知识库。该知识库能够阐明威胁,并以通用的语言和框架来定义,从而跨越多学科的障碍以推动安全性的改
发布时间:
2018-07-18 12:20 |
阅读:143027 | 评论:0 |
标签:
技术 Sysmon cms
一、什么是PHPCMS说到PHPCMS,就不得不先提一提CMS。CMS全称“Content Management System”,意为“内容管理系统”,内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。内容管理还可选地提供内容抓取工具,将第三方信息来源,比如将文本文件、HTML网页、Web服务、关系数据库等的内容自动抓取,并经分析处理后放到
CMSTP是与Microsoft连接管理器配置文件安装程序关联的二进制文件。它接受INF文件,这些文件可以通过恶意命令武器化,以脚本(SCT)和DLL的形式执行任意代码。它是位于以下两个Windows目录中的受信任的Microsoft二进制文件。· C:WindowsSystem32cmstp.exe· C:WindowsSysWOW64cmstp.exeAppLocker默认规则允许在这些文件夹中执行二进制文件,因此它可以用作绕过方法。最初Oddvar Moe发现可以使用这个CMSTP文件绕过AppLocker和UAC,并在他的博客上发表他的研究成果!DLLMetasploit Framework可用于通过
Bluecms是一个地方网站的开源的cms,在很多地方性的网站上应用还是不少的,今天在逛seebug的时候看到了一个漏洞的公告。
有公告但是这里还没有详情,很好奇我就去下载了一套源码看了看,好像这个cms好久没有更新了,下载了一套目前看来最新的。
既然提到了这个文件,那我们直接看这个文件是做什么用的。我们访问这个页面可以看到这个页面就是一个留言功能,往往这种地方注入最常见。
然后我们看一下这个留言功能对应的数据库中的表,一般情况下看到功能对应的表之后再去看注入点更加有针对性。
这里就是这几个点,这里大体上看了一遍,发现前四个点不太容易注入,反而这个Ip字段可能有点问题。我们直接看一下这个点。
首先这个界面代码如下:
这里可以看到首先加载了comment.inc.php这个文件,我们看一下这个文件。
然
*本文原创作者:Deen,属于FreeBuf原创奖励计划,禁止转载
概述
Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。漏洞已提交给厂商,同意公开此漏洞。
XSS漏洞点
这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。
先注册一个普通用户
登录,上传一张头像。
上传成功后开启抓包,点击“头像保存”。
抓到数据如下:
修改:
POST /daimashenji/CatfishCMS-4.6.0/index.php/user/index/touxiang.html HTTP/1.1
Host: 127.0.0.1
User-Agen
前几天就听朋友说PHPCMS最新版出了几个洞,有注入还有任意文件上传,注入我倒不是很惊讶,因为phpcms只要拿到了authkey注入就一大堆……
任意文件上传倒是很惊讶,但是小伙伴并没有给我exp,今天看到了EXP,但是没有详细分析,那我就自己分析一下好啦。
首先去官网下一下最新版的程序,搭建起来。
为了方便各位小伙伴复现,这里附上最新版的下载地址:
链接: https://pan.baidu.com/s/1geNQfyb 密码: gxsd
漏洞复现
漏洞复现的办法是先打开注册页面,然后向注册页面POST如下payload:
siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&
发布时间:
2017-10-31 20:15 |
阅读:217618 | 评论:0 |
标签:
cms 漏洞 phpcms
海洋CMS(SEACMS)v6.55执行任意代码漏洞及其补丁绕过方法 概述最近我们的一名安全托管客户反应,其服务器遭受到攻击,被黑客上传了webshell并篡改网页内容。经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/海洋CMS(SEACMS)几个老漏洞及其修补方法在2017年2月,海洋CMS 6.45版本曾爆出一个前台getshell漏洞,漏洞具体内容参见:http://blog.csdn.net/qq_35078631/article/details/76595817。该漏洞成因在于se
发布时间:
2017-10-22 07:15 |
阅读:327051 | 评论:0 |
标签:
Web安全 cms 漏洞
前言
本篇文章只是为了和大家分享漏洞的挖掘经验和思路,同时让大家认识到 Cookies 欺骗漏洞的危害和严重性。
漏洞发现时间:2017.8.16,因产商无回应,漏洞至今仍未修复
环境搭建
工具
小旋风ASP服务器
http://www.jb51.net/softs/35167.html#download
60度CMS
http://down.chinaz.com/soft/23548.htm
搭建
安装好小旋风ASP服务器后,把60度CMS的所有文件复制到小旋风ASP服务器的site8001目录下,然后访问http://localhost:8001即可。
源码分析
我们先看一下后台登录页面(login.asp)的源代码
action=replace(trim(request("Action")),
* 本文作者:Mochazz,本文属FreeBuf原创奖励计划,未经许可禁止转载
文章作者:Mochazz
思路作者:szrzvdny
0×00 前言
ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。然而 Thinkphp在缓存使用却存在缺陷,生成缓存时,Thinkphp会将数据序列化存进一个php文件,这就产生了很大的安全问题。
0×01 环境搭建
工具
phpstudy
http://www.phpstudy.net/phpstudy/phpStudy20161103.zip
Jymusic cms
http://www.jyuu.cn/topic/t/41
xyhcms
https://pan.baidu.com/s/1