记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Wolf CMS 新旧两个版本中的文件上传漏洞分析

Wolf CMS 新旧两个版本中的文件上传漏洞分析一、Wolfcms简介Wolf CMS是一款内容管理系统(CMS),是在GNUGeneral Public License v3下发布的免费软件。Wolf CMS是由PHP语言编写,是Frog CMS的一个分支。在2010年Packet Publishing开源项目评奖的“Most Promising Open Source Project”分类中杀进了决赛。软件的官网为:https://www.wolfcms.org/二、Wolfcms 0.8.2中存在任意文件上传漏洞2.1 Wolf CMS 0.8.2版本中漏洞概述早在2015年4月,Wolf CMS就被发现其后台存在任意文件上传漏洞,攻击者可以利用这个漏洞上传恶意的PHP文件,最终
发布时间:2017-07-06 23:35 | 阅读:140108 | 评论:0 | 标签:cms 漏洞

教你如何使用XSS来搞定当下热门的CMS

教你如何使用XSS来搞定当下热门的CMS。CMS(内容管理系统)不仅具有模块安装功能,而且还允许我们查看到系统管理员之前所发送的全部请求。因此,CMS也就成为了XSS攻击的一种绝佳目标,而且我们还可以轻松地对目标发动CSRF(跨站请求伪造)攻击。简而言之,XSS攻击将有可能允许攻击者在CMS的底层服务器上实现远程代码执行。本文接下来给出的PoC针对的是当下全球最热门的三大CMS(均为目前的最新版本)。在所有的CMS中,我们通过netcat设置了监听端口5855,并使用PHP代码执行了另一个netcat实例与我们建立了回连(反向Shell)。如果你需要不同的PoC,你只需要对代码进行相应的修改即可(WP的JS代码中的“s”变量,Joomla!中的“jml.php”文
发布时间:2017-06-10 21:40 | 阅读:178967 | 评论:0 | 标签:xss cms

phpcms小于V9.6.2 authkey泄露漏洞分析

阅读: 200Phpcms官方最近陆陆续续发了好几个补丁,目前最新的是9.6.3,在9.6.2的时候官方修复了一个由于随机数生成的问题导致的authkey泄露的漏洞,导致攻击者拿到系统authkey之后进一步利用其它问题对系统进行攻击。文章目录漏洞分析漏洞利用:漏洞修复:参考链接:漏洞分析问题产生在系统安装的时候,再生成cookie前缀和authkey的时候,文件install/install.php这里使用random函数联系生成了cookie_pre和auth_key两个值。看一下这里random函数的实现,文件phpcmslibsfunctionsglobal.func.phpRandom函数就是用来产生随机字符串的。这里使用了mt_rand来生成chars的索引,然后从chars中取出来length长度
发布时间:2017-05-24 14:00 | 阅读:246960 | 评论:0 | 标签:安全分享 authkey泄露 漏洞 authkey泄露漏洞分析 phpcms phpcms小于V9.6.2 authke

PHPCMS V9.6.2 SQL注入漏洞分析

PHPCMS V9.6.2 SQL注入漏洞分析。详细讲述了PHPCMS V9.6.1文件读取漏洞的触发成因,当发现网站是phpcms并且成功利用任意文件读取漏洞读取时系统文件时是否可以进行下一步的利用,在phpcms的核心文件/caches/configs/system.php中存储了phpcms全站的加密密钥与全局的配置参数:'cookie_pre' => 'qErKa_', //Cookie 前缀,同一域名下安装多套系统时,请修改Cookie前缀'auth_key' => 'U6KnzDrhf6ZQ5Yt7izr0', //密钥利用这个密钥可以对 phpcms传输的数据加解密,使用SkyWolf在PHPcms 9.6.2中挖掘到了一
发布时间:2017-05-23 17:15 | 阅读:239547 | 评论:0 | 标签:注入 cms 漏洞 phpcms

【技术分享】PHPCMS V9.6.2 SQL注入漏洞分析

2017-05-19 17:22:05 阅读:2530次 点赞(0) 收藏 来源: 安全客
发布时间:2017-05-19 22:10 | 阅读:165523 | 评论:0 | 标签:注入 cms 漏洞 phpcms

phpcms v9.6.1任意文件下载漏洞分析及EXP

阅读: 400之前PHPCMS V9.6.0被爆出来一波SQL注入个getshell的漏洞,官方修复了(典型的指哪修哪)并且发布了V9.6.1。但是并没有修复完全,又被搞出来一个任意文件下载的漏洞,此漏洞Payload同样可以绕过WAF检测。文章目录漏洞分析漏洞利用漏洞修复漏洞分析这个漏洞的套路跟之前的那个SQL注入漏洞一样。这次我们顺着来看这个漏洞产生的过程。漏洞触发点在文件/phpcms/modules/content/down.php,来看init函数:通过GET获取到$a_k参数内容,然后$a_k参数内容进入到sys_auth函数进行解密,说明我们传入的$a_k是提前已经加密的内容了,这里我们不用关系他到底是怎么解密的。我们继续看parse_str($a_k);,这里的parse_str函数有一个Tri
发布时间:2017-05-08 08:00 | 阅读:247178 | 评论:0 | 标签:安全分享 EXP getshell 漏洞 PHPCMS V9.6.0 漏洞 phpcms v9.6.1 SQL注入 WA

分析开源CMS TYPO3中的News system模块SQL注入漏洞

简介News module是TYPO3中20种最常用的模块之一,爆出存在SQL注入漏洞。尽管作者已经在4个月中多次联系厂商,然而至今没有发布修复方案。只有当模块参数overrideDemand设置为1时漏洞才可用,然而该参数默认值就为1。描述该模块是MVC架构中的一个部分。 作为用户,你可以列举以及读取新闻。该模块允许自定义条件来过滤新闻,例如作者,类别,发布日期等。以下为NewsController.php中的代码片段,已加上注释供参考理解:class NewsController{    # 用户无法设置的参数列表    protected $ignoredSettingsForOverride = ['demandClass',
发布时间:2017-04-25 06:45 | 阅读:121244 | 评论:0 | 标签:注入 cms 漏洞

Phpcmsv9漏洞分析

Phpcmsv9漏洞分析。最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉,导致很难定位代码的位置,最后就采用动态调试&静态分析的方式对漏洞的触发进行分析,下面进入正题。1、漏洞触发代码定位通过漏洞的POC(/phpcms/index.php?m=member&c=index&a=register&siteid=1 )判断,漏洞触发点的入口位于/phpcms/modules/member/index.php文件中的register()方法中,在代码中插入一些echo函数,观察输出(见下)的变化。从下面的结果变化可知,img标签的
发布时间:2017-04-21 01:15 | 阅读:122413 | 评论:0 | 标签:cms 漏洞 phpcms

Phpcms v9漏洞分析

最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉,导致很难定位代码的位置,最后就采用动态调试&静态分析的方式对漏洞的触发进行分析,下面进入正题。 1、漏洞触发代码定位 通过漏洞的POC(/phpcms/index.php?m=member&c=index&a=register&siteid=1 )判断,漏洞触发点的入口位于/phpcms/modules/member/index.php文件中的register()方法中,在代码中插入一些echo函数,观察输出(见下)的变化。从下面的结果变化可知,img标签的src属性是
发布时间:2017-04-17 13:10 | 阅读:98099 | 评论:0 | 标签:漏洞 漏洞分析 cms phpcms

phpcms v9.6 Content模块SQL注入漏洞分析

阅读: 242最近几天圈里放出来一波phpcms的0day漏洞,这就是其中一个。此漏洞觉得很有意思,而且利用也需要好几个步骤,Payload完全可以绕过WAF检测。文章目录漏洞分析漏洞利用:漏洞修复:漏洞分析这里我们使用反推的方法来分析这个漏洞过程。漏洞触发点在文件/phpcms/modules/content/down.php,来看init函数:通过GET获取到$a_k参数内容,然后$a_k参数内容进入到sys_auth函数进行解密,说明我们传入的$a_k是提前已经加密的内容了,这里我们不用关系他到底是怎么解密的。我们继续看parse_str($a_k);,这列parse_str函数有一个Trick:Parse_str函数会自动对传入的值将其根据&分割,然后解析到具体变量并注册变量,并且对内容进行UR
发布时间:2017-04-16 06:30 | 阅读:321663 | 评论:0 | 标签:安全分享 attachments cookie 访问 phpcms v9.6 Content模块 SQL注入漏洞分析

TYPO3 CMS 新闻管理模块SQL注入漏洞分析(含exp)

TYPO3 CMS 新闻管理模块SQL注入漏洞分析(含exp),通过POST,来发送orderByAllowed和orderBy,我们将能够控制SQL语句的一部分,并获得注入漏洞。新闻模块是TYPO3(Typo3内容管理系统)中最常用的模块之一,现在会受到SQL注入漏洞的攻击。虽然作者已经在4个月里内多次联系厂商,但是至今都没有修复。现在我们发布一下关于利用这个漏洞的细节。 另外,需要注意的是,当模块设置overrideDemand参数为1时,该漏洞就只会在默认情况下可以被利用。描述该模块是MVC架构中的一个组成部分。 作为用户,您可以列出并阅读新闻。 前者允许定义过滤消息的标准,例如作者,类别,发布日期等。以下是负责这样做的NewsController.php中的简化代码片段。其中的注释是我自己写的:# Li
发布时间:2017-04-16 02:45 | 阅读:126456 | 评论:0 | 标签:注入 exp cms 漏洞

PHPCMS v9.6.0 任意文件上传漏洞分析

PHPCMS v9.6.0 任意文件上传漏洞分析。0x00 漏洞概述漏洞简介前几天 phpcms v9.6 的任意文件上传的漏洞引起了安全圈热议,通过该漏洞攻击者可以在未授权的情况下任意文件上传,影响不容小觑。phpcms官方今天发布了9.6.1版本,对漏洞进行了补丁修复.漏洞影响任意文件上传0x01 漏洞复现本文从 PoC 的角度出发,逆向的还原漏洞过程,若有哪些错误的地方,还望大家多多指教。首先我们看简化的 PoC :import re import requestsdef poc(url): u = '{}/index.php?m=member&c=index&a=register&siteid=1'.format(url) data = { 'siteid
发布时间:2017-04-16 02:45 | 阅读:126211 | 评论:0 | 标签:cms 漏洞 phpcms

【漏洞分析】TYPO3 CMS 新闻管理模块SQL注入漏洞分析(含exp)

2017-04-13 14:11:46 来源:ambionics.io 作者:knight 阅读:1064次 点赞(0) 收藏 翻译:knight预估稿费:150RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿前言通过POST,
发布时间:2017-04-13 17:45 | 阅读:126771 | 评论:0 | 标签:注入 exp cms 漏洞

Phpcms V9.6.0任意文件写入getshell漏洞分析

1前言: 据说这是一个在地下流传了半年的0day,最近被爆出来了,在会员注册页面,也就是说这个漏洞无需登录就可以利用了,还是比较厉害的。 2漏洞分析: 跟进注册页面之前先看一下默认安装完的phpcmsv9有关会员注册的设置,在member_setting.cache.php文件中,内容如下: 进入正题,看注册页面代码:phpcmsmodulesmemberindex.php 入口点在function register中: 这部分逻辑可以对照上面的会员注册设置文件中的开关项来快速跳过,快进到第130行: 其中最后一行中$user_model_info是由用户提交的info变量(或数组)经过处理后得到的,跟踪下$user_model_info的处理过程,在cachescaches_modelcaches_da
发布时间:2017-04-12 17:05 | 阅读:163524 | 评论:0 | 标签:漏洞分析 cms 漏洞 phpcms

PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)

*原创作者:三少,本文属FreeBuf原创奖励计划,未经许可禁止转载 对于PHPcms9.6.0 最新版漏洞,具体利用步骤如下: 首先我们在本地搭建一个php环境,我这里是appserv(只要可以执行php文件就行) 在根目录下新建一个txt文本文件里面写上php一句话,如上图可以访问 接着我们找到phpcms网站注册模块,随便填一下信息 然后我们用burpsuite抓包 然后发送到repeater 我们在最下面的注册那儿使用img标签插入我们本地第一步搭建的一句话 poc如下: siteid=1&modelid=11&username=zf1agac121&password=aasgfaewee311as&email=a1ea21f94@qq.com&inf
发布时间:2017-04-11 22:15 | 阅读:199954 | 评论:0 | 标签:WEB安全 漏洞 PHPcms9.6.0 cms phpcms

phpcms安全防范:记录一次开启GPC导致的注入

phpcms安全防范:记录一次开启GPC导致的注入,一个利用ThinkPHP 3.1.2二次开发的CMS。问题代码如下:$id = ACTION_NAME;//判断是否为列表页$categoryid = get_regex_value('/(?<=^lists-).+$/i', strtolower($id));if($categoryid){    $_GET["category_id"]   = $categoryid; //复制当前分类ID    $this->lists();}else{    //调用特定函数,来获取数据    //$cms = Pi
发布时间:2017-03-28 19:20 | 阅读:112525 | 评论:0 | 标签:注入 cms phpcms

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云