FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行

首发到个人博客了:http://p0sec.net/index.php/archives/109/V5.0.10 版本,官方已经升级到 V5.0.11。自从v5发布以来简直各种爆洞,感觉升级到11后修补了大部分漏洞,仍在审计中。。## 0x1 Payload### 0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php:

2017-8-13 22:58 25 20727

Codiad开源IDE远程命令执行漏洞

####简介 : ```Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。它的界面包含三个面板:项目/文件管理器具代码编辑器菜单/功能```####仓库 :https://github.com/Codiad/Codiad环境搭建 :####基

2017-8-2 09:15 0 16910

74cms_v4.1.15存在任意文件删除漏洞,可重装应用

74cms_v4.1.15存在任意文件删除漏洞#可重装应用官网V4.1.15 基于THINKphp开发,会员简历图片删除处存在任意文件删除漏洞/74cms4115/index.php?m=&c=personal&a=ajax_resume_img_del先注册一个会员登录,填写编辑个人简历/index.php?m=&c=personal&a=resume_edit&pid=1,在照片/作品处可上传图片文件在

2017-5-2 15:00 2 9485

JEECMS(jeecms.com)某处储存型xss跨站漏洞

google了一下这套cms的搜索结果还是比较多的:官网是:http://www.jeecms.com,demo是:http://www.jeecms.com/demo.htm,选择的JEECMS V8.1版演示(主站)这个版本测试,前台地址:http://demo.jeecms.com,先注册个帐号,然后在修改个人资料的名字那里插入XSS代码如下:"/svg onload=alert(/我最帅/)

2017-5-2 14:52 1 10610

yxcms(yxcms.net)1.4.4最新版逻辑漏洞

yxcms官网:http://www.yxcms.net,最新版本1.4.4是2017-4-23发布的:程序是开源的,有在线演示,但是不知道在线演示系统的版本是多少,下载下来1.4.4最新版本程序本地搭建环境测试的,搭建好之后主页有产品展示随便选一个进去,然后添加购物车抓包查看数据包,可以看到数量和价格都存在数据包中这里我

2017-5-2 14:48 0 7054

易点CMS(diancms.com)储存型XSS漏洞

之前提交了一个漏洞等了好几天没通过好桑信,但是回复“希望楼主继续努力,吐司的大门永远向热爱安全、积极上进的朋友敞开”,不得不说t00ls的管理还是很友好的。所以想再提交一个漏洞试试,易点CMS虽然不是啥太知名的CMS,但也算是国内比较老牌的CMS了,应该还是有些知名度的,毕竟提交DZ或者phpcms这

2017-4-19 14:30 0 8659

Yzmcms(yzmcms.com) V3.2 Csrf漏洞可直接拖库

首先让我们看看这个cms怎么构成脱库的:在数据管理处有备份数据功能只能备份,优化,修复,不能操作,不能删除,权限管控的很好来查看源代码依然没有token或者其他验证,构造一下表单依然没有token或者其他验证,构造一下表单script function csrfP0C(){ document.getElementById(“csrfP0C”).click();//模仿

2017-4-10 22:43 0 8980

Write Up: Remote Command Execute in Wordpress 4.5.1

From:https://ricterz.me/posts/Write%20Up:%20Remote%20Command%20Execute%20in%20Wordpress%204.5.1?_=1462506058433留到土司存档ImageMagickImageMagick 昨天曝出 CVE-2016-3714,Java、PHP 的库也受其影响。其中 PHP 的库 Imagick 应用广泛,波及也大。Wordpress 也就是受此漏洞影响出现了 RCE。

2017-4-6 10:29 0 3323

鲶鱼CatfishCMS(catfish-cms.com)任意文件读取

在/application/multimedia/controller/Index.phppublic function index() { if(Request::instance()-has('path','get') && Request::instance()-has('ext','get') && Request::instance()-has('media','get')) { if(Request::instance()-get('media') == 'image')

2017-4-1 11:47 0 8630

discuz!2.x-3.x后台非创始人远程代码执行漏洞分析[转自天工实验室]

From:http://www.tigonsec.org/2016/06/discuz2-x-3-x%E5%90%8E%E5%8F%B0%E9%9D%9E%E5%88%9B%E5%A7%8B%E4%BA%BA%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/0x00 前言discuz!2.x-3.x存在一个默认系统插件,存在代码注入。既然是插件,那么不开启情

2016-6-30 15:34 9 16548