记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

某cms网站渗透的过程

1.通过fofa查询出该网站的后台,进去发现很像某cms,利用御剑的cms识别工具识别出对方是phpcms的站。2.通过百度查询得出:该phpcms站点可能存在文件上传,敏感信息泄露,sql报错注入。我只验证出来了sql报错注入。3.把这几个链接转发到burp的重放器:1.1:http://xxxxxx.com.cn/index.php?m=wap&c=index&a=init&siteid=1[1]获取Set-Cookie: aOqWU_siteid用的。
发布时间:2021-05-06 13:43 | 阅读:6768 | 评论:0 | 标签:cms 渗透

Concrete5 CMS XSS

        Concrete5是一个免费的CMS系统,可以创建网站,并以其易用性而闻名。使用Concrete5的主要组织包括GlobalSign、美国陆军、REC和BASF等。
发布时间:2021-05-06 11:05 | 阅读:5105 | 评论:0 | 标签:xss cms

若依CMS 0day 任意文件读取 or 未授权访问

若依管理系统后台任意文件读取POC:https://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../etc/passwd若依管理系统未授权访问POC:http://xxx.xxx.xxx.xxx/p
发布时间:2021-04-22 00:56 | 阅读:23764 | 评论:0 | 标签:0day cms

代码审计之eyouCMS最新版getshell漏洞

奇安信攻防社区试运营试运营阶段发布、转载、互动皆有惊喜!奇安信攻防社区是一个开放的社区,希望通过分享促进攻防技术的切磋与交流,以分享促成长,提升实战化攻防技术。扫码二维码体验forum.butian.net利用思路前台设置一个管理员的session后台远程插件下载文件包含getshell。前台设置管理员session在application/api/controller/Ajax.php:219get_token函数是可以前台随意调用的,另外形参中的$name变量也是通过http传递进来的。跟进token函数,如下图所示。
发布时间:2021-04-16 23:49 | 阅读:26934 | 评论:0 | 标签:cms 漏洞 审计 shell

[代码审计] beescms SQL注入漏洞分析

#代码审计/漏洞分析 10个 一、Cms初识:BEES企业网站管理系统是一个基于PHP+Mysql架构的企业网站管理系统。BEES采用模块化方式开发,功能强大灵活易于扩展,并且完全开放源代码,多种语言分站,为企业网站建设和外贸提供解决方案。-目录结构:二、漏洞描述:后台登陆页面由于程序对传参过滤不全,导致过滤代码可以被绕过,从而造成SQL注入。
发布时间:2021-04-07 19:09 | 阅读:25216 | 评论:0 | 标签:注入 cms 漏洞 审计 SQL

记某CMS漏洞getshell

记极致CMS漏洞getshell今天下午比较空闲,就去搜索一些cms,突然对极致CMS感兴趣,而网上已经有一些文章对它进行分析利用,sql注入,xss,后台修改上传后缀名前台getshell等等。于是就引起了我的兴趣想去测试一下。信息收集还是因为自己太懒,不想搭建环境,然后就想网上有好多网站啊,随便找一个去看看。hhh然后去利用fofa去搜索。(不能随便乱日)弱密码yyds搜索了一些网站,我们直接在url后面添加/admin.php,就直接跳到后台登录的地方。看到后台?!嗯~,测试了sql无果,想一想万一有弱密码呢?试一试也没有啥。然后就测试了弱密码,你懂的。
发布时间:2021-04-03 11:57 | 阅读:28718 | 评论:0 | 标签:cms 漏洞 shell

PHPCMS_V9.6.0wap模块SQL注入漏洞分析

#代码审计 6个 环境搭建参考PHPCMS_V9.2任意文件上传getshell漏洞分析漏洞复现此漏洞利用过程可能稍有复杂,我们可分为以下三个步骤:Step1:GET请求访问/
发布时间:2021-03-29 02:02 | 阅读:47284 | 评论:0 | 标签:注入 cms 漏洞 phpcms SQL PHP

kkcms 1.371 代码审计-实战篇

免责声明:             “ 本公众号所有文章, 仅用于交流学习,禁止应用到不当途径,因?
发布时间:2021-03-28 23:15 | 阅读:39683 | 评论:0 | 标签:cms 审计

【代码审计】 beescms 任意文件上传漏洞分析

一、漏洞描述:上传文件的代码过滤不严,仅仅对content-type进行验证,所以造成了任意文件上传漏洞二、漏洞分析过程:定位到上传代码:/admin/upload.php这里获取表单提交的内容,然后交给up_img()函数处理:跟进up_img()函数:/admin/fun.php这里仅仅对content-type进行了验证,没有其他的过滤了,传入的类型数组为常见的图片content-type:然后拼接完整的文件路径、文件名,直接用move_uploaded_file()函数进行上传了:因为content-type是来自客户端的,所以我们用burp改包就可以上传任意文件Getshell了。
发布时间:2021-03-28 20:31 | 阅读:45049 | 评论:0 | 标签:cms 漏洞 审计

代码审计之xhcms

序言 闲来无事,想想搞点啥,这两天天天渗透app和小程序,搞得头都是大的,刚好前两天朋友给了个熊海cms,顺便审计一下 0x01 xhcmsv1.0源码 下载熊海cms源码,源码之家等都有,小心软件捆绑!!! 下载地址: https://www.mycodes.net/43/7855.html php代码审计需要准备的工具 - phpstudy - phpstrom 用途就不多说了,phpstrom比较好用,方便代码审计下断点以及跟进函数,phpstudy集成web服务以及mysql数据库也比较方便。
发布时间:2021-03-18 14:37 | 阅读:24082 | 评论:0 | 标签:代码审计 cms go phpstrom PHP环境 SQL语句 XDebug xhcms xhcmsv1.0 审计

记某cms的漏洞挖掘之旅

#Web安全 53个 ‍‍原创稿件征集邮箱:edu@antvsion.comQQ:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并?
发布时间:2021-03-17 19:07 | 阅读:21822 | 评论:0 | 标签:cms 漏洞

PHPCMS_V9.6.0任意文件上传漏洞分析

前言PHPCMS是一款网站管理软件。该软件采用模块化开发,支持多种分类方式。环境搭建本次PHPCMS版本为9.6.0,安装步骤跟上一篇文章一样,参考PHPCMS_V9.2任?
发布时间:2021-03-15 02:40 | 阅读:29871 | 评论:0 | 标签:cms 漏洞 phpcms PHP

PHPCMS_V9.2任意文件上传getshell漏洞分析

收录于话题 #代码审计 4个 介绍&预备知识介绍:PHPCMS是一款网站管理软件。该软件采用模块化开发,支持多种分类方式。预备知识PHPCMS是采用MVC设计模式开发,基于模块和操作的方式进行访问,采用单一入口模式进行项目部署和访问,无论访问任何一个模块或者功能,只有一个统一的入口。
发布时间:2021-03-11 00:44 | 阅读:45194 | 评论:0 | 标签:cms 漏洞 phpcms PHP shell

搞HS的9CCMS代码审计小结

收录于话题 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x01 前言今天在“搞基大队”的群里看到@六八表哥发的这篇9CCMS代码审计笔记,审计的版本为1.89,经六表哥同意转发至该公众号,该文章比较适合新手学习。这套CMS程序主要被用于搭建一些违F的Sex影视站,类似的程序还有辣椒CMS,在以前的案例中也搞过一次《记一次因“打码”不严的渗透测试》。
发布时间:2021-03-05 10:45 | 阅读:54967 | 评论:0 | 标签:cms 审计

代码审计——74CMS3.7后台一处sql注入

收录于话题 声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2021-03-02 15:44 | 阅读:30513 | 评论:0 | 标签:注入 cms 审计 SQL

骑士CMS模板包含漏洞分析

 0x00简介骑士CMS人才系统,是一项基于PHP+MYSQL为核心开发的一套免费开源专业人才网站系统。 0x01漏洞概述骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。
发布时间:2021-02-03 18:27 | 阅读:26762 | 评论:0 | 标签:cms 漏洞

技术分享 | &锦行杯&比赛 Writeup

2020年12月27日,锦行科技携手华南农业大学数学与信息学院、软件学院顺利举办了“锦行杯”大学生网络安全攻防对抗实战。(传送带——实战练兵 | “锦行杯”大学生网络安全攻防对抗实战(华南农业大学专场)圆满落幕)比赛虽然已经结束,但是“锦行杯”作为网络靶场演习的意义仍在延续。 本期我们邀请了近期在锦行杯比赛(华农场)获得一等奖的参赛队伍XCAU战队 (不想和队友一队 战队)与我们分享了他在锦行杯比赛中的攻击思路。
发布时间:2021-02-03 11:39 | 阅读:67386 | 评论:0 | 标签:cms diresearch Getshell java writeup 内网渗透 锦行杯

blue CMS实战(4)

收录于话题 这是这个cms系列的最后一篇文章。在user.php文件,用户发布新闻功能,发现content没有使用htmlspecialchars()函数,而是filter_data(),跟踪看一下。在/uploads/include/common.fun.php找到函数定义代码,只过滤了script,iframe,frame,meta,link等,这里可以用a,img等标签绕过利用漏洞的时候发现前端还会过滤一些敏感字符,所以不直接提交攻击代码,需要抓包修改payload。点击文章之后查看没有弹窗,为啥不能用。。,反复看了还是没有看到过滤的地方,猜测是前端过滤了,我们抓包看看。
发布时间:2021-02-03 10:11 | 阅读:16065 | 评论:0 | 标签:cms

[代码审计] PbootCms 留言Insert SQL注入漏洞分析

收录于话题 一、Cms初识:PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。系统采用简单到想哭的模板标签,只要懂HTML就可快速开发企业网站。官方提供了大量网站模板免费下载和使用,将致力于为广大开发者和企业提供最佳的网站开发建设解决方案。
发布时间:2021-01-31 12:50 | 阅读:54674 | 评论:0 | 标签:注入 cms 漏洞 审计 SQL

blue CMS实战(3)

收录于话题 前言:继上一篇文章继续往下写%00截断文件包含根据seay工具的提示,user.php下存在变量,可能存在文件包含漏洞,于是进入到user.php查看代码,很明显的文件包含漏洞,虽然前面加了路径但是可以使用../进行绕过,后面的index.php如果php低版本的话可以使用00截断或者长字符将后面的index.php给删掉。任意文件删除这个同样这个文件中有多个unlink函数,其中779行face_pic1是用户头像,face_pic3是隐藏的表单值,通过unlink可以达到任意文件删除的效果。
发布时间:2021-01-28 10:21 | 阅读:18949 | 评论:0 | 标签:cms

Yxcms靶场 | 拿到web服务器权限

收录于话题  实验环境:靶场:Windows 7  ip 192.168.100.50 靶场测试过程:上回已经获取到webshell接下来拿到web服务器权限 1.查看?
发布时间:2021-01-26 17:15 | 阅读:41269 | 评论:0 | 标签:cms 靶场

Hsycms2.0代码审计

收录于话题 文章源自【字节脉搏社区】-字节脉搏实验室作者-purplet扫描下方二维码进入社区:本篇审计,以hsycms的2.0版本进行审计,官网地址:“http://
发布时间:2021-01-21 21:38 | 阅读:34302 | 评论:0 | 标签:cms 审计

堕落小白的前台sql注入cms代码审计

收录于话题 出品|MS08067实验室(www.ms08067.com)本文作者:小白鼠1号(投稿)小白鼠1号微信(欢迎骚扰交流):投稿(原创)请发邮件至root@ms08067.cn,一经采用均可获赠实验室纪念品,文章阅读数超4000者更可获实验室出版图书之作者定制签名版,并优先纳入实验室核心团队,享受团队各类福利!    大家好我是一只没有灵魂小白鼠每日每夜都为了拿到那一点src的奖金日夜操劳。有一天我翻了翻日历算了一卦,好家伙今天是个挖洞的好日子。
发布时间:2021-01-18 08:51 | 阅读:77805 | 评论:0 | 标签:注入 cms 审计 SQL

[代码审计] xhcms SQL注入漏洞&越权[后台]分析

收录于话题 一、漏洞简介:程序直接将POST接收到的参数拼接到SQL语句中执行,没有进行任何的过滤,并且后台验证登陆的代码可以进行绕过,导致后台文件都可以被越权访问。
发布时间:2021-01-17 12:17 | 阅读:47013 | 评论:0 | 标签:注入 cms 漏洞 审计 SQL

jfinalCMS使用XSSGetShell

收录于话题 前台XSS:此CMS前台有很多XSS,大多数点都有过滤,过滤代码如下: content = JFlyFoxUtils.delScriptTag(content); title = HtmlUtils.delHTMLTag(title); tags = HtmlUtil
发布时间:2021-01-13 18:23 | 阅读:30185 | 评论:0 | 标签:xss cms shell

blue CMS 实战 (1)

收录于话题 前言:Blue Cms 为很多人入坑php代码审计的开始,是一款小众的CMS,已经很久不更新了,网上的文章也很多,之前也发布过很多漏洞,这里我将之前写的文档进行整理分享出来,对此CMS的大部分漏洞进行了分析,所以分成多部分。搭建教程:不知道怎么想的就用docker搭的环境,后面测试打印结构有点累,推荐大家用phpstudy,镜像直接拉下来。docker pull securitytrain/bluecms_v1.6:sql使用docker image可以查看拉下来的镜像,如下命令开启一个容器。
发布时间:2021-01-11 09:52 | 阅读:33358 | 评论:0 | 标签:cms

[代码审计] xhcms 存储型XSS漏洞分析

收录于话题 #代码审计/漏洞分析 7个 一、漏洞简介:程序直接将POST接收到的留言信息保存到数据库中,没有进行任何过滤,导致后台管理员查看留言信息的时候,会触发插入的XSS payload,造成存储型XSS漏洞。
发布时间:2021-01-09 14:12 | 阅读:54219 | 评论:0 | 标签:xss cms 漏洞 审计

74CMS后台漏洞复现

本文由东塔网络安全学院-10期班学员-yzj投稿。条件:1、需要74CMS_v5.0.1版本环境2、需要登录后台管理账户一、搭建环境1、下载74CMS_v5.0.1安装包:2、在本
发布时间:2021-01-08 18:15 | 阅读:33948 | 评论:0 | 标签:cms 漏洞

[代码审计] xhcms SQL注入漏洞[前台]分析

收录于话题 #代码审计/漏洞分析 6个 一、漏洞简介:程序直接将POST接收到的参数拼接到SQL语句中执行,没有进行任何的过滤,并且执行报错会输出mysql_error信息,所以可以进行报错注入。
发布时间:2021-01-06 16:52 | 阅读:31413 | 评论:0 | 标签:注入 cms 漏洞 审计 SQL

YouDianCMS 9.1代码审计前台SQL注入分析

收录于话题 声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。No.1前言YouDianCMS 是基于 ThinkPHP 框架开发的PC+手机+微官网+小程序+APP五站合一企业网站管理系统。
发布时间:2021-01-02 17:49 | 阅读:71049 | 评论:0 | 标签:注入 cms 审计 SQL

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云