起风了

“路海长 青夜旷 越过群山追斜阳”

CmsEasy多处任意文件删除到Getshell – 网站安全 – 自

CmsEasy多出任意文件删除,可直接删除waf,Getshell so Easy ! CmsEasy在后台权限验证存在缺陷,导致登陆绕过,以及越权操作后台。 1、在后台登陆验证时存在缺陷,导致随意登陆绕过 2、在进行后台功能操作时,验证不全,存在缺陷,导致越权操作 3、通过上面的问题任意用户,包括非登录用户即可操作后...

FengCMS新版本重装 – 网站安全 – 自学php

FengCms Beta 1.20 管理这样判断冒是那里不对啊。 用switch做判断,真的搞不懂程序猿是怎么想的啊,这里的step变量可以控制,导致重装程序。   switch($_GET['step']){ case '1': //安装许可协议 include ABS_PATH."/step/step1.php"; break; case '2': //检查安装环境是...

某建站系统前台可getshell(文件名逻辑漏洞) –

secrets --OneRepublic boyowcms会员中心任意注册+上传头像getshell。 粗略看一下可google到的用户   打开登录页面,可以看到底部cms信息,继续注册一个新用户(注册时须回答一个问题,正在使用的cms是?回答boyowcms即可随意注册)   注册成功后登录到会员中心,点击更换头像,选择要上传...

Yxcms后台文件遍历任意删除文件漏洞(攻击中适用

后台文件遍历任意删除文件 首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了 进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦   看到dirget=%2C%2Cphotos,那么我...

某OA办公系统任意文件上传无需登录 – 网站安全

无需登录 任意文件上传可getshell 官网 http://www.jee-soft.cn/htsite/index.html 产品 J.Office 协同办公开发平台 产品介绍 http://www.jee-soft.cn/htsite/html/cpjfw/cpzx/2012/06/12/1339484245731.html 成功案例   存在任意文件上传 demo站也测试成功了 J.Office在线试用地址: ...

开源java建站软件javapms存储型跨站结合CSRF可获取

javapms存在存储型跨站,新建管理员功能存在CSRF,二者结合起来可以新建管理员账号。 这个用到了javapms系统的3个漏洞:一个存储型XSS、一个新建管理员功能的CSRF和一处允许html文件的上传漏洞。一一道来: 存储型XSS: 代码中输出用户名的地方很多没有进行html编码,通过评论或者其他办法让自己的带有...

Ecmall V2.3.0-UTF8正式版SQL注入漏洞打包 – 网站安全

打了最新补丁,还可以绕过 还有两个函数可以绕过防护直接注入: 1.updatexml 2.extractvalue   所以以前出现的注入点用着两个函数就能再次注入   第一批url(店铺开启团购功能): URL1: http://localhost/ecmal/upload/index.php?app=seller_groupbuy&act=drop&id=2/**/and/**/extr...

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p

magicwinmail存储型XSS漏洞 该套系统涉及众多政府单位http://www.magicwinmail.com/success.php 该套系统转发时可以将邮件以附件的形式转发 此时附件名即为邮件标题,此处算是二次存储导致XSS 整个过程如下: 标题写入XSS->存入数据库->以附件转发时提取,未过滤导致XSS 以官方演示站点为例演...

置信经典OriTop管理系统sql注入以及任意文件下载

置信经典OriTop管理系统sql注入以及任意文件下载 这是一个小的cms,主要是用于医院网站 sql注入点:http://www.eyehospital.com/About.php?id=4 代码如下,参数id只是简单地检测了变量是否设置,然后直接带入查询:   <?php if(!isset($_GET['id']) && !isset($_GET['Id'])) { ec...

FengCMS任意文件夹删除,可导致拒绝服务(需管理

直接发送请求:GET /admin/index.php?controller=dbmanage&operate=delete&name=../../../app 即可删除根目录的app文件夹,导致系统无法正常工作。 分析: 该请求的对应代码在: \admin\app\controller\dbmanageController.php 中,如下所示:   然后调用\admin\app\model\dbmanageModel.p...