Typecho install.php 反序列化导致任意代码执行

博客链接:http://p0sec.net/index.php/archives/114/ 作者:p0 ## 0x00 前言听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 233 ## 0x01 Payload```httpGET /typecho/install.php?finish=1 HTTP/1.1Host: 192.168

2017-10-25 17:11 41 15500

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行

首发到个人博客了:http://p0sec.net/index.php/archives/109/V5.0.10 版本,官方已经升级到 V5.0.11。自从v5发布以来简直各种爆洞,感觉升级到11后修补了大部分漏洞,仍在审计中。。## 0x1 Payload### 0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php:

2017-8-13 22:58 23 10374

Codiad开源IDE远程命令执行漏洞

####简介 : ```Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。它的界面包含三个面板:项目/文件管理器具代码编辑器菜单/功能```####仓库 :https://github.com/Codiad/Codiad环境搭建 :####基

2017-8-2 09:15 0 10791

74cms_v4.1.15存在任意文件删除漏洞,可重装应用

74cms_v4.1.15存在任意文件删除漏洞#可重装应用官网V4.1.15 基于THINKphp开发,会员简历图片删除处存在任意文件删除漏洞/74cms4115/index.php?m=&c=personal&a=ajax_resume_img_del先注册一个会员登录,填写编辑个人简历/index.php?m=&c=personal&a=resume_edit&pid=1,在照片/作品处可上传图片文件在

2017-5-2 15:00 2 2164

JEECMS(jeecms.com)某处储存型xss跨站漏洞

google了一下这套cms的搜索结果还是比较多的:官网是:http://www.jeecms.com,demo是:http://www.jeecms.com/demo.htm,选择的JEECMS V8.1版演示(主站)这个版本测试,前台地址:http://demo.jeecms.com,先注册个帐号,然后在修改个人资料的名字那里插入XSS代码如下:"/svg onload=alert(/我最帅/)

2017-5-2 14:52 0 1790

yxcms(yxcms.net)1.4.4最新版逻辑漏洞

yxcms官网:http://www.yxcms.net,最新版本1.4.4是2017-4-23发布的:程序是开源的,有在线演示,但是不知道在线演示系统的版本是多少,下载下来1.4.4最新版本程序本地搭建环境测试的,搭建好之后主页有产品展示随便选一个进去,然后添加购物车抓包查看数据包,可以看到数量和价格都存在数据包中这里我

2017-5-2 14:48 0 1208

禅道pro版后台任意文件读取+直接GETSHELL

0x01 写在前面禅道是一个被广泛使用的项目管理软件,通过搜索“欢迎使用禅道集成运行环境!”可以找到很多用这个软件的企业。这个漏洞是通过登陆禅道后台,直接进行漏洞利用,有人会说这样不就有先决条件了吗?其实不然,禅道的傻瓜安装包一次性会将禅道的开源版和pro版一同安装给用户,而一般用户会使

2017-4-19 15:31 17 3845

易点CMS(diancms.com)储存型XSS漏洞

之前提交了一个漏洞等了好几天没通过好桑信,但是回复“希望楼主继续努力,吐司的大门永远向热爱安全、积极上进的朋友敞开”,不得不说t00ls的管理还是很友好的。所以想再提交一个漏洞试试,易点CMS虽然不是啥太知名的CMS,但也算是国内比较老牌的CMS了,应该还是有些知名度的,毕竟提交DZ或者phpcms这

2017-4-19 14:30 0 1318

Yzmcms(yzmcms.com) V3.2 Csrf漏洞可直接拖库

首先让我们看看这个cms怎么构成脱库的:在数据管理处有备份数据功能只能备份,优化,修复,不能操作,不能删除,权限管控的很好来查看源代码依然没有token或者其他验证,构造一下表单依然没有token或者其他验证,构造一下表单script function csrfP0C(){ document.getElementById(“csrfP0C”).click();//模仿

2017-4-10 22:43 0 1981

Write Up: Remote Command Execute in Wordpress 4.5.1

From:https://ricterz.me/posts/Write%20Up:%20Remote%20Command%20Execute%20in%20Wordpress%204.5.1?_=1462506058433留到土司存档ImageMagickImageMagick 昨天曝出 CVE-2016-3714,Java、PHP 的库也受其影响。其中 PHP 的库 Imagick 应用广泛,波及也大。Wordpress 也就是受此漏洞影响出现了 RCE。

2017-4-6 10:29 0 188