discuz!2.x-3.x后台非创始人远程代码执行漏洞分析[转自天工实验室]

From:http://www.tigonsec.org/2016/06/discuz2-x-3-x%E5%90%8E%E5%8F%B0%E9%9D%9E%E5%88%9B%E5%A7%8B%E4%BA%BA%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/0x00 前言discuz!2.x-3.x存在一个默认系统插件,存在代码注入。既然是插件,那么不开启情

2016-06-30 15:34:55 9 3055

XGCMS文件包含漏洞,可被利用(审计代码)

今天是结婚两周年纪念日,那个我十分开心,看好久没写文章了,写一篇文章给各位新手玩玩(PS:大牛勿喷) /upload_me/core/xiunophp/core.php这两处文件啊Code:这边变量$runtimefile的值后没有经过任何处理,直接带入include()函数中。此处就存在一个文件包含漏洞,利用该漏洞我们可以查看系统中的任

2015-12-16 00:41:23 8 473

IonizeCMS 一处漏洞(审计代码)引发的SQL注入漏洞

今天帮朋友看了看他用的CMS 无聊审计一下下 发现很多漏洞 但是都利用 不起来 然后 就是介个漏洞哇可伪造HTTP头哇~.~ 然后就是这般的帅气的一个抓包:伪造HTTP头注入 在抓包哇:X-Forwarded-Host: 'and(select 1 from(select count(*),concat((select concat(0x5e5e5e,version(),0x5e5e5e) from informa

2015-12-16 00:41:07 2 9462

Supesite 各种注入组合。

小菜刚来t00ls 啥权限都没。。 发个帖子挣点权限。。其他板块没啥权限 发这来了。已经wooyun过了 不过supesite 早就停止维护了 也就没补丁。select update insert delete && 二次注入。_______________________________________________________________________________0x01 update注入 可提升自己

2014-11-29 13:36:05 16 3092

YouYaX 后台下的SQl注入漏洞

转载于90SEC 要是原作者在私密我删帖...感谢每一位原创的作者,为我们带来好的学习交流平台!=========================================================漏洞文件:/Lib/adminAction.phppublic function bid_set() { if($_SESSION!=$_POST){ $this->assign("code", "

2014-11-24 18:15:12 20 2984

Discuz! 6.x/7.x 版本 前台任意代码执行漏洞(献给6岁的T00ls)

Discuz! 6.x/7.x 版本 前台任意代码执行漏洞(献给6岁的T00ls)

2014-11-22 23:33:33 204 11860

Discuz7.x faq.php 注入漏洞分析 取值不当造成的安全隐患

刚回家就看到到处都在讨论这个漏洞, 闲的蛋疼就去看了下怎么形成的. 结果不看不知道, 一看就吓我一跳没有想到在php里面, 如果取值不严谨的话还会有这样一种BUG的情况发生, 其实说来这也不算什么BUG, 只是一个机制问题在分析前先给大家看一个例子, 在GPC开启的状态下假如有这样一段代码:<?php$sql = $_G

2014-07-02 18:48:11 95 3474

PHPOK留言管理XSS(打管理员)

测试环境:当在 在线留言 处留言:留言成功后需要管理员审核才可以通过,所以不能立刻显示,当管理员登陆后台,删除该留言的时候,触发XSS:看下源码:<tr id="list_1283" title="留言主题:<script>alert(document.cookie);</script>&#10;发布日期:2014-04-11 20:54:04"><td class="center"><input t

2014-04-25 20:48:45 14 1454

PHPCMS前台设计缺陷导致任意代码执行【思路详情】

作者在t00ls发过,地址是:https://www.t00ls.net/thread-25658-1-1.html,但是只是Exp;乌云这有个完整版,转来给大家看看。我们要学习的不仅是技术,还有思路。利用这个设计缺陷可导致任意代码/命令执行,当然可Getshell.但PHPCMS代码执行不是这篇文章的主题,今天的主题是:主题一:给大家介绍一种通

2014-04-25 17:56:36 22 1904

转一个 Discuz! X3.1 20131122老版本 后台命令执行

https://www.t00ls.net/redirect.php?goto=findpost&ptid=26172&pid=414656这里谈的……来自乌云的x3.1的老版本后台getshell,转到土司来,留个存档。-----------------------------------------------------------------------------总的来说,就是利用计划任务来执行php代码的。实现过程如下:测试版

2014-03-28 15:51:17 11 1455