记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CMS真的安全吗?洞鉴PHPCMS

一、什么是PHPCMS说到PHPCMS,就不得不先提一提CMS。CMS全称“Content Management System”,意为“内容管理系统”,内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。内容管理还可选地提供内容抓取工具,将第三方信息来源,比如将文本文件、HTML网页、Web服务、关系数据库等的内容自动抓取,并经分析处理后放到
发布时间:2018-07-16 17:20 | 阅读:155658 | 评论:0 | 标签:Web安全 PHPCMS cms phpcms

PHPCMS最新版任意文件上传漏洞分析

前几天就听朋友说PHPCMS最新版出了几个洞,有注入还有任意文件上传,注入我倒不是很惊讶,因为phpcms只要拿到了authkey注入就一大堆…… 任意文件上传倒是很惊讶,但是小伙伴并没有给我exp,今天看到了EXP,但是没有详细分析,那我就自己分析一下好啦。 首先去官网下一下最新版的程序,搭建起来。 为了方便各位小伙伴复现,这里附上最新版的下载地址: 链接: https://pan.baidu.com/s/1geNQfyb 密码: gxsd 漏洞复现 漏洞复现的办法是先打开注册页面,然后向注册页面POST如下payload: siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&
发布时间:2017-10-31 20:15 | 阅读:200371 | 评论:0 | 标签:cms 漏洞 phpcms

phpcms小于V9.6.2 authkey泄露漏洞分析

阅读: 200Phpcms官方最近陆陆续续发了好几个补丁,目前最新的是9.6.3,在9.6.2的时候官方修复了一个由于随机数生成的问题导致的authkey泄露的漏洞,导致攻击者拿到系统authkey之后进一步利用其它问题对系统进行攻击。文章目录漏洞分析漏洞利用:漏洞修复:参考链接:漏洞分析问题产生在系统安装的时候,再生成cookie前缀和authkey的时候,文件install/install.php这里使用random函数联系生成了cookie_pre和auth_key两个值。看一下这里random函数的实现,文件phpcmslibsfunctionsglobal.func.phpRandom函数就是用来产生随机字符串的。这里使用了mt_rand来生成chars的索引,然后从chars中取出来length长度
发布时间:2017-05-24 14:00 | 阅读:258093 | 评论:0 | 标签:安全分享 authkey泄露 漏洞 authkey泄露漏洞分析 phpcms phpcms小于V9.6.2 authke

PHPCMS V9.6.2 SQL注入漏洞分析

PHPCMS V9.6.2 SQL注入漏洞分析。详细讲述了PHPCMS V9.6.1文件读取漏洞的触发成因,当发现网站是phpcms并且成功利用任意文件读取漏洞读取时系统文件时是否可以进行下一步的利用,在phpcms的核心文件/caches/configs/system.php中存储了phpcms全站的加密密钥与全局的配置参数:'cookie_pre' => 'qErKa_', //Cookie 前缀,同一域名下安装多套系统时,请修改Cookie前缀'auth_key' => 'U6KnzDrhf6ZQ5Yt7izr0', //密钥利用这个密钥可以对 phpcms传输的数据加解密,使用SkyWolf在PHPcms 9.6.2中挖掘到了一
发布时间:2017-05-23 17:15 | 阅读:253626 | 评论:0 | 标签:注入 cms 漏洞 phpcms

【技术分享】PHPCMS V9.6.2 SQL注入漏洞分析

2017-05-19 17:22:05 阅读:2530次 点赞(0) 收藏 来源: 安全客
发布时间:2017-05-19 22:10 | 阅读:172198 | 评论:0 | 标签:注入 cms 漏洞 phpcms

phpcms v9.6.1任意文件下载漏洞分析及EXP

阅读: 400之前PHPCMS V9.6.0被爆出来一波SQL注入个getshell的漏洞,官方修复了(典型的指哪修哪)并且发布了V9.6.1。但是并没有修复完全,又被搞出来一个任意文件下载的漏洞,此漏洞Payload同样可以绕过WAF检测。文章目录漏洞分析漏洞利用漏洞修复漏洞分析这个漏洞的套路跟之前的那个SQL注入漏洞一样。这次我们顺着来看这个漏洞产生的过程。漏洞触发点在文件/phpcms/modules/content/down.php,来看init函数:通过GET获取到$a_k参数内容,然后$a_k参数内容进入到sys_auth函数进行解密,说明我们传入的$a_k是提前已经加密的内容了,这里我们不用关系他到底是怎么解密的。我们继续看parse_str($a_k);,这里的parse_str函数有一个Tri
发布时间:2017-05-08 08:00 | 阅读:261261 | 评论:0 | 标签:安全分享 EXP getshell 漏洞 PHPCMS V9.6.0 漏洞 phpcms v9.6.1 SQL注入 WA

Phpcmsv9漏洞分析

Phpcmsv9漏洞分析。最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉,导致很难定位代码的位置,最后就采用动态调试&静态分析的方式对漏洞的触发进行分析,下面进入正题。1、漏洞触发代码定位通过漏洞的POC(/phpcms/index.php?m=member&c=index&a=register&siteid=1 )判断,漏洞触发点的入口位于/phpcms/modules/member/index.php文件中的register()方法中,在代码中插入一些echo函数,观察输出(见下)的变化。从下面的结果变化可知,img标签的
发布时间:2017-04-21 01:15 | 阅读:128395 | 评论:0 | 标签:cms 漏洞 phpcms

Phpcms v9漏洞分析

最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉,导致很难定位代码的位置,最后就采用动态调试&静态分析的方式对漏洞的触发进行分析,下面进入正题。 1、漏洞触发代码定位 通过漏洞的POC(/phpcms/index.php?m=member&c=index&a=register&siteid=1 )判断,漏洞触发点的入口位于/phpcms/modules/member/index.php文件中的register()方法中,在代码中插入一些echo函数,观察输出(见下)的变化。从下面的结果变化可知,img标签的src属性是
发布时间:2017-04-17 13:10 | 阅读:105888 | 评论:0 | 标签:漏洞 漏洞分析 cms phpcms

phpcms v9.6 Content模块SQL注入漏洞分析

阅读: 242最近几天圈里放出来一波phpcms的0day漏洞,这就是其中一个。此漏洞觉得很有意思,而且利用也需要好几个步骤,Payload完全可以绕过WAF检测。文章目录漏洞分析漏洞利用:漏洞修复:漏洞分析这里我们使用反推的方法来分析这个漏洞过程。漏洞触发点在文件/phpcms/modules/content/down.php,来看init函数:通过GET获取到$a_k参数内容,然后$a_k参数内容进入到sys_auth函数进行解密,说明我们传入的$a_k是提前已经加密的内容了,这里我们不用关系他到底是怎么解密的。我们继续看parse_str($a_k);,这列parse_str函数有一个Trick:Parse_str函数会自动对传入的值将其根据&分割,然后解析到具体变量并注册变量,并且对内容进行UR
发布时间:2017-04-16 06:30 | 阅读:350071 | 评论:0 | 标签:安全分享 attachments cookie 访问 phpcms v9.6 Content模块 SQL注入漏洞分析

PHPCMS v9.6.0 任意文件上传漏洞分析

PHPCMS v9.6.0 任意文件上传漏洞分析。0x00 漏洞概述漏洞简介前几天 phpcms v9.6 的任意文件上传的漏洞引起了安全圈热议,通过该漏洞攻击者可以在未授权的情况下任意文件上传,影响不容小觑。phpcms官方今天发布了9.6.1版本,对漏洞进行了补丁修复.漏洞影响任意文件上传0x01 漏洞复现本文从 PoC 的角度出发,逆向的还原漏洞过程,若有哪些错误的地方,还望大家多多指教。首先我们看简化的 PoC :import re import requestsdef poc(url): u = '{}/index.php?m=member&c=index&a=register&siteid=1'.format(url) data = { 'siteid
发布时间:2017-04-16 02:45 | 阅读:132080 | 评论:0 | 标签:cms 漏洞 phpcms

Phpcms V9.6.0任意文件写入getshell漏洞分析

1前言: 据说这是一个在地下流传了半年的0day,最近被爆出来了,在会员注册页面,也就是说这个漏洞无需登录就可以利用了,还是比较厉害的。 2漏洞分析: 跟进注册页面之前先看一下默认安装完的phpcmsv9有关会员注册的设置,在member_setting.cache.php文件中,内容如下: 进入正题,看注册页面代码:phpcmsmodulesmemberindex.php 入口点在function register中: 这部分逻辑可以对照上面的会员注册设置文件中的开关项来快速跳过,快进到第130行: 其中最后一行中$user_model_info是由用户提交的info变量(或数组)经过处理后得到的,跟踪下$user_model_info的处理过程,在cachescaches_modelcaches_da
发布时间:2017-04-12 17:05 | 阅读:170971 | 评论:0 | 标签:漏洞分析 cms 漏洞 phpcms

PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)

*原创作者:三少,本文属FreeBuf原创奖励计划,未经许可禁止转载 对于PHPcms9.6.0 最新版漏洞,具体利用步骤如下: 首先我们在本地搭建一个php环境,我这里是appserv(只要可以执行php文件就行) 在根目录下新建一个txt文本文件里面写上php一句话,如上图可以访问 接着我们找到phpcms网站注册模块,随便填一下信息 然后我们用burpsuite抓包 然后发送到repeater 我们在最下面的注册那儿使用img标签插入我们本地第一步搭建的一句话 poc如下: siteid=1&modelid=11&username=zf1agac121&password=aasgfaewee311as&email=a1ea21f94@qq.com&inf
发布时间:2017-04-11 22:15 | 阅读:207582 | 评论:0 | 标签:WEB安全 漏洞 PHPcms9.6.0 cms phpcms

phpcms安全防范:记录一次开启GPC导致的注入

phpcms安全防范:记录一次开启GPC导致的注入,一个利用ThinkPHP 3.1.2二次开发的CMS。问题代码如下:$id = ACTION_NAME;//判断是否为列表页$categoryid = get_regex_value('/(?<=^lists-).+$/i', strtolower($id));if($categoryid){    $_GET["category_id"]   = $categoryid; //复制当前分类ID    $this->lists();}else{    //调用特定函数,来获取数据    //$cms = Pi
发布时间:2017-03-28 19:20 | 阅读:118452 | 评论:0 | 标签:注入 cms phpcms

PHPCMS V9最新版本后台设计缺陷导致getshell

from:http://www.cnbraid.com/2016/09/14/phpcms/ 0x01 背景 周末审计了下phpcms的最新版本,前台已经很难找到漏洞了,故看了看后台相关的代码,发现还是有一处可以拿shell的漏洞。由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~ PS:使用的测试环境是php5.6(已经移除gpc选项) 0x02 漏洞分析 漏洞起源: yoursitephpsso_serverphpcmsmodulesadminsystem.php下的uc函数:<?php public function uc() { if (isset($_POST['dosubmit'])) { $data = isset($
发布时间:2016-09-19 15:20 | 阅读:319044 | 评论:0 | 标签:Others PHP cms phpcms

Phpcmsv9 注入0day分析

0x01 注入分析 http://0kee.360.cn/skywolf_demo/ 根据视频我得知注入来自于phpcms/modules/message/classes/message_tag.class.php中check_new函数 public function check_new(){ $where = array('send_to_id'=>$this->_username,'folder'=>'inbox','status'=>'1'); $new_count = $this->message_db->count($where); //检查是否有未查看的新系统短信 //检查该会员所在会员组 的系统公告,再查询message_data表. 是否
发布时间:2015-11-06 19:35 | 阅读:137502 | 评论:0 | 标签:PHP phpcms phpcmsv9 0day 注入 cms

phpcms一个函数引起的安全漏洞(任意密码重置、多个SQL注入、甚至getshell)

本文当中所有安全问题都将围绕parse_str()这个函数展开,parse_str函数在php 版本当中,在对变量进行解析过程中,有解码、以及变量后置等安全问题,这里不啰嗦,看问题。任意密码重置:在/phpcms/modules/member/index.php中account_manage_password方法code 区域public function account_manage_password() {if(isset($_POST['dosubmit'])) {$updateinfo = array();if(!is_password($_POST['info']['password'])) {showmessage(L('
发布时间:2015-11-02 16:30 | 阅读:126581 | 评论:0 | 标签:注入 cms 漏洞 phpcms

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云