记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllersmemberInfoController.php public function avatarAction() { if (empty($this->memberconfig['avatar']) && $this->isPostForm()) { $data = $this->input->post('data', TRUE); $this->member->
发布时间:2019-12-21 21:40 | 阅读:14654 | 评论:0 | 标签:xss CSRF cms

finecms前台任意文件上传

前台头像上传的地方任意文件上传 public function upload() { // 创建图片存储文件夹 $dir = SYS_UPLOAD_PATH.'/member/'.$this->uid.'/'; @dr_dir_delete($dir); !is_dir($dir) && dr_mkdirs($dir); if ($_POST['tx']) { $file = str_replace(' ', '+', $_POST['tx']); if (preg_match('/^(data:s*image/(w+);base64,)/', $fil
发布时间:2019-12-21 21:40 | 阅读:14848 | 评论:0 | 标签:cms

通杀FineCMS5.0.8及版本以下getshell漏洞的

在文件finecms/dayrui/controllers/member/Api.php里面有一个down_file函数.可以从远程下载文件到本地服务器. public function down_file() { $p = array(); $url = explode('&', $this->input->post('url')); //经过& 分割 foreach ($url as $t) { $item = explode('=', $t); $p[$item[0]] = $item[1]; } //经过 = 分割
发布时间:2019-12-21 21:40 | 阅读:11159 | 评论:0 | 标签:cms 漏洞

FineCMS SYS_KEY未初始化导致任意文件写入

起初我以为这个sys_key是随机生成的.然后我本地和vps上发现都是一样的.最后去看了下源码发现没有生成这个值的地方.最后的最后看了开源的地址http://git.oschina.net/dayrui/finecms/blob/master/v5/config/system.php发现是固定值 24b16fede9a67c9251d3e7c7161c83ac 文件:finecms/dayrui/controllers/Api.php /** * 自定义数据调用(新版本) */ public function data2() { $data = array(); // 安全码认证 $auth = $this->input
发布时间:2019-12-21 21:40 | 阅读:11745 | 评论:0 | 标签:cms

CVE-2019-9829:Maccms苹果CMS后台GetShell漏洞

Maccms苹果CMS后台任意文件写入致getshell影响版本:v10 登录后台,点击基础-》分类管理;可以看见每一种类别都是用的分类页模板。并且可以看出该处使用的模板为/art/type.html漏洞复现输入php代码,保存。访问index.php/art/type/id/5.html,PHP代码成功执行。原理分析程序本来设计为禁止将模板改为PHP文件,但是在渲染模板时,程序会将该模板文件写入到缓存文件中,并在之后用include包含,所以在禁止将模板改为php文件后,依旧能执行代码。遂形成GetShell漏洞。补洞措施只要隐藏关闭或是删除模板文件修改的文件就可以了,怎么删除或是修改后台模板这个功能呢!文件路径目录:applicationadminviewtemplateindex.htmlinfo.htm
发布时间:2019-12-17 13:00 | 阅读:22459 | 评论:0 | 标签:cms 漏洞

苹果CMS V10 API接口相关

苹果CMS V10 内置API接口网上查了一下没啥结果,都是采集和第三方的。所以看了下源码,提取出来的内内置接口如下,比较少,而且缺乏一些字段,还是要自己写才行,供参考。影片接口url:/api.php/provide/vod/可用于获取分类、列表和详情ac:模式(videolist或detail详细模式),为空=列表标准模式ids: 影片id,多个使用,隔开t: 类型h:最近多少小时内pg: 页数wd:搜索likeat:输出格式,可选xml示例# 取最新列表带分类/api.php/provide/vod/# 取详细列表不带分类/api.php/provide/vod/?ac=videolist# 取特定分类/api.php/provide/vod/?ac=videolist&t=2# 取某影片数据/a
发布时间:2019-12-09 13:00 | 阅读:16587 | 评论:0 | 标签:cms

梦想v1.4 CMS平台XSS漏洞分析

一、背景介绍 梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。 漏洞类型: 存储型xss注入 漏洞描述: 在Lmxcms 1.4版本(目前最新版本)中,存在一处后台xss漏洞。Lmxcms未对编辑的产品内容进行过滤处理,从而导致漏洞发生。 受影响的系统版本: LMXCMS <=V1.4 二、漏洞分析 通过黑盒测试,我们在后台管理员页面发现了一个存储型xss漏洞。该漏洞存在于admin.php页面的内容管理中的产品信息修改页面中 查看该点 尝试在该点进行xss注入 </textarea><sccript>alert(‘xss’)</script><textarea
发布时间:2019-11-19 12:20 | 阅读:19947 | 评论:0 | 标签:xss cms 漏洞

苹果CMS/MacCMS V10后门WebShell,第三方下载注意

苹果CMS/MacCMS苹果CMS是国内优秀的开源PHP建站系统,擅长电影程序影视系统这一块,在主流建站系统中特色鲜明,以灵活、小巧、兼容性好、负载强等优点而深受许多站长的喜爱。MacCMS后门Webshell某天始,MacCMS官网因为某些原因停摆。同时在百度搜索苹果CMS或MacCMS出现的排名第一均为一个:www.maccmsv10.com的网址,而真正的官网地址是www.maccms.com。前者使用了一个和maccms官网一模一样的静态首页提供程序下载。最近几天陆续有人发现了从这个网站下载的苹果CMS程序存在后门webshell。体验盒子直接从该第三方站点下载了源码,至今10月14日依然存在后门,所以基本可确信是故意搭建的假冒官网。后门文件路径​maccms10extendupyunsrcUpyunA
发布时间:2019-10-14 17:45 | 阅读:56580 | 评论:0 | 标签:后门 cms

JeeCMS漏洞竟沦为黑产SEO的秘密武器?

背景概述近日深信服安全感知平台发现客户服务器中的文件被篡改,植入博彩页面。经深信服安全团队排查,发现大量网页文件被篡改,且被篡改的时间非常密集,如下图所示在2019年3月26日 16:46左右网站目录下产生大量恶意文件。入侵分析排查篡改目录下最早被篡改的文件,创建时间为2019年3月14日13:53。排查被篡改的网站文件,均在头部位置发现了恶意代码,如下图所示:恶意代码内容如下:<script>var _0x150a=["x3Cx73x63x72x69x70x74x20x73x72x63x3Dx27x68x74x74x70x3Ax2Fx2Fx61x74x61x70x69x38x38x38
发布时间:2019-04-10 17:25 | 阅读:105890 | 评论:0 | 标签:漏洞 JeeCMS cms

代码审计3-熊海cms v1.0

前言菜狗子学代码审计,只能挑挑软柿子捏一捏了。MVC框架现在估计是审计不出来,只能找找代码流不仅小一点,小型的CMS下手了。所以找了这一套又老有小的CMS来练练手了,目前还是用seay审计系统先扫描可疑的漏洞点,然后一个一个地去看漏洞涉及的代码,可能菜是原罪吧。熊海CMS v1.0任意文件包含在路径/admin/index.php中,有一段入口文件代码:1234567<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action=$file==''?'index':$file; //判断为空或者等于indexinclude('fi
发布时间:2018-09-07 00:10 | 阅读:173568 | 评论:0 | 标签:cms

代码审计2-ZZCMS8.1

前言前一篇博客结语中立下的Flag,找了一套内容管理系统ZZCMS8.1。从简单的CMS下手吧。ZZCMS8.1后台/admin/adclass.php注入在路径/admin/adclass.php有如下代码:1234567891011121314151617181920212223$sql="Select * from zzcms_adclass where classid=" .$classid."";$rs=query($sql);$row=fetch_array($rs);?><div class="admintitle">修改大类</div><form name="form1" meth
发布时间:2018-09-03 00:10 | 阅读:111271 | 评论:0 | 标签:cms

代码审计初体验-bluecms_v1.6_sp1

前言一些想做一些代码审计的内容,之前只有做过简单的PHP代码段的审计,没有尝试过整站的代码审计的工作。所以一切重新开始,从最简单的开始。找一些比较老和简单的CMS进行代码审计的训练,熟悉流程,熟悉用PHP调试的方法跟进。Bluecms_v1.6_sp1SQL注入一在/uploads/uc_client路径下中可以看到12345678$ad_id = !empty($_GET['ad_id']) ? trim($_GET['ad_id']) : '';if(empty($ad_id)){echo 'Error!';exit();}$ad = $db->getone("SELECT * FROM &q
发布时间:2018-08-28 00:10 | 阅读:129827 | 评论:0 | 标签:cms

如何使用Sysmon来检测利用CMSTP绕过UAC的攻击

前言很多微软工具可以通过多种方式被武器化或被绕过,比如用户帐户控制(User Account Control, UAC),UAC是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序损坏系统的效果。最近,我就发现了由攻击者利用CMSTP绕过UAC。这个发现还要从前些天我阅读ATT&CK(对抗战术、技术与常识)说起,ATT&CK是在公共和私营公司、学术机构和政府机构的帮助下建立的一个全球性网络对手战术和技术知识库。该知识库能够阐明威胁,并以通用的语言和框架来定义,从而跨越多学科的障碍以推动安全性的改
发布时间:2018-07-18 12:20 | 阅读:152854 | 评论:0 | 标签:技术 Sysmon cms

CMS真的安全吗?洞鉴PHPCMS

一、什么是PHPCMS说到PHPCMS,就不得不先提一提CMS。CMS全称“Content Management System”,意为“内容管理系统”,内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。内容管理还可选地提供内容抓取工具,将第三方信息来源,比如将文本文件、HTML网页、Web服务、关系数据库等的内容自动抓取,并经分析处理后放到
发布时间:2018-07-16 17:20 | 阅读:178636 | 评论:0 | 标签:Web安全 PHPCMS cms phpcms

利用CMSTP绕过AppLocker并执行代码

CMSTP是与Microsoft连接管理器配置文件安装程序关联的二进制文件。它接受INF文件,这些文件可以通过恶意命令武器化,以脚本(SCT)和DLL的形式执行任意代码。它是位于以下两个Windows目录中的受信任的Microsoft二进制文件。· C:WindowsSystem32cmstp.exe· C:WindowsSysWOW64cmstp.exeAppLocker默认规则允许在这些文件夹中执行二进制文件,因此它可以用作绕过方法。最初Oddvar Moe发现可以使用这个CMSTP文件绕过AppLocker和UAC,并在他的博客上发表他的研究成果!DLLMetasploit Framework可用于通过
发布时间:2018-05-23 12:20 | 阅读:184333 | 评论:0 | 标签:二进制安全 技术 CMSTP cms

某CMS注入分析及注入点总结

Bluecms是一个地方网站的开源的cms,在很多地方性的网站上应用还是不少的,今天在逛seebug的时候看到了一个漏洞的公告。 有公告但是这里还没有详情,很好奇我就去下载了一套源码看了看,好像这个cms好久没有更新了,下载了一套目前看来最新的。 既然提到了这个文件,那我们直接看这个文件是做什么用的。我们访问这个页面可以看到这个页面就是一个留言功能,往往这种地方注入最常见。 然后我们看一下这个留言功能对应的数据库中的表,一般情况下看到功能对应的表之后再去看注入点更加有针对性。 这里就是这几个点,这里大体上看了一遍,发现前四个点不太容易注入,反而这个Ip字段可能有点问题。我们直接看一下这个点。 首先这个界面代码如下: 这里可以看到首先加载了comment.inc.php这个文件,我们看一下这个文件。 然
发布时间:2018-01-02 10:10 | 阅读:224131 | 评论:0 | 标签:WEB安全 CMS 注入 cms

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云