鲶鱼CMS存储XSS漏洞披露

*本文原创作者:Deen,属于FreeBuf原创奖励计划,禁止转载概述Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。漏洞已提交给厂商,同意公开此漏洞。XSS漏洞点这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。先注册一个普通用户登录,上传一张头像。上传成功后开启抓包,点击“头像保存”。抓到数据如下:修改:POST&nbsp

mysql注入写文件

1.select * from admin where id =-1 union select 1,'<?php phpinfo();?>',3,4 into outfile 'c:\\1.php' 2.select * from admin where id&nb

sqlmap注入之tamper绕过WAF脚本列表

使用方法 --tamper xxx.pyapostrophemask.py 用UTF-8全角字符替换单引号字符apostrophenullencode.py 用非法双字节unicode字符替换单引号字符appendnullbyte.py 在payload末尾添加空字符编码base64encode.py 对给定的payload全部字符使用Base64编码between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”b

sqlmap连接Mysql实现getshell

0x01首先得知道这个玩意,sqlmap -help,不说大家也懂搜嘎.语法为:" DBMS://USER:[email protected]_IP:DBMS_PORT/DATABASE_NAME" 或者是"DBMS://DATABASE_FILEPATH"。[1]dbms:代表所使用的数据库,如我们这里是mysql[2]user:对应我们数据库的用户,如我们这里是root[3]password:对应我们数据的密码,如我的服务器为3erver[4]dbma_IP:

利用ADS隐藏webshell

0X01 前言  未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。0X02 利用ADS隐藏webshell  关于ADS的介绍,就不再阐述,详见尾部参考资料。  PHP 一句话木马:<?php @eval($_POST['chopper']);?>,当然也可以直接制作免杀PHP一句话,毕竟PHP千变万化,从变量,数组,赋值,运算,函数等,各种变种。。。 

Bypass D盾_IIS防火墙SQL注入防御(多姿势)

0X01 前言  D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+(ASP/ASPX/PHP)+(MSSQL/MYSQL),看到这边的策略,主要的测试思路:a、白名单   b、绕过union select或select from的检测  0X02 IIS+

Discuz!X前台任意文件删除漏洞重现及分析

0×00 概述9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。0×01 影响范围Discuz < 3.4 0×02 漏洞重现环境:win7+phpstudy+discuz3.2新建importantfile.txt作为测试进入设置-个人资料,先在页面源代码找到formhash值http://10.0.2.15:8999/dis

60度CMS的Cookies欺骗漏洞

前言本篇文章只是为了和大家分享漏洞的挖掘经验和思路,同时让大家认识到 Cookies 欺骗漏洞的危害和严重性。漏洞发现时间:2017.8.16,因产商无回应,漏洞至今仍未修复环境搭建工具小旋风ASP服务器http://www.jb51.net/softs/35167.html#download60度CMShttp://down.chinaz.com/soft/23548.htm搭建安装好小旋风ASP服务器后,把60度CMS的所有文件复制到小旋风ASP服务器的site8001目录下,然后访问htt

php不死shell

<?php       set_time_limit(0);       ignore_user_abort(1);       unlink(__FILE__);       while(1){     &nbs

TT团购sql注入

漏洞文件:/include/logic/isearcher.logic.php private function _lnk_of_cash_order(&$sql, $key, $wd, $map)     {         $this->iiSearch($map, $key, $wd);