cmseasy在bbs中回帖处允许非登录用户回帖,但取用户名的时候又是从COOKIE中取的,导致了安全问题:
/bbs/ajax.php
<?php
require_once 'bbs_public.php';
if(!defined('ROOT')) exit('can\'t access!');
//暂时允许用户未登录评论!
//验证用户登陆相关操作
//$admin = new a...
html是一种很有趣的语言。。
cmseasy的bbs发帖处的 过滤xss代码 将<>内的html代码进行了一次很完整的过滤。
function xss_clean($data) {
if (empty($data)) {
return $data;
}
if (is_array($data)) {
foreach ($data as $key => $value) {
...
会员发送信件处,上传附件允许 上传swf格式文件,
同时 未对<embed>标签做过滤。
我们构造一个恶意的swf。例如这样
上传附件 f12 查看代码 得到swf路径后。抓包提交
<embed src="https://localhost/file/upload/201407/23/21-48-13-93-4.swf">
查看短信时 触发
...
我们修改自己的密码抓下包 发现如下接口
后面的serviceKey是个摆设 对任意用户都生效
去官网找个活跃用户 替换掉号码测试
返回值比对
登陆测试 成功了
搞个手机号码库 用burp遍历一下 全站用户的信息就到手了!!! 我保证不是你同行!...
问题出在 用户修改资料的地方
/system/module/user/control.php
public function edit($account = '')
{
if(!$account or RUN_MODE == 'front') $account = $this->app->user->account;
if($this->app->user->account =...
0x0 环境介绍
经过个人对墨迹天气的多次反馈与沟通,墨迹的运维大大反馈说开发哥哥们终于修复了 WooYun: 墨迹天气android客户端系列2:修改任意邮箱用户密码姿势一 。
那我看一眼是不是真修复了。
0x1 diff
WooYun: 墨迹天气android客户端系列2:修改任意邮箱用户密码姿势一 中找回密码的连接如下: &...
两枚存储型XSS 分别处于:
1.http://hrclub.51job.com/
2.http://fans.51job.com/
先来说第一个 hr club
漏洞存在于日志发表 - 作者处 (http://hrclub.51job.com/blog/user_post.asp)
着重说下这里:只能输入20个字符 前端限制15字符 未做任何过滤!
20字符 在html标签外 <a>([可控])</a...
我就喜欢标记这安全的邮箱。
一.搜狗邮箱地址本分组编辑越权
1.用户A,进入闪电邮,然后在地址薄中,新建一个分组妹子,编辑该分组
2.用户B,进入邮箱,分组中编辑一个分组
3.编辑分组界面,点击确定,查看两个分组的发送请求
4.查看妹子的发送的请求,gid
...
验证码采取纯五位数字 且验证次数未限制,可以爆破
http://labs.chinamobile.com/check_login.php?url=http%3A%2F%2Flabs.chinamobile.com%2F
验证码采取纯五位数字 且验证次数未限制,可以爆破
修复方案:
限制验证次数
...
Metinfo某漏洞可导致重装网站
官方最新的5.2.7 (测试通过)
问题出现在 metinfo/admin/system/safe.php
<?php
# MetInfo Enterprise Content Management System
# Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved.
require_once '../login/login_check.php...