鲶鱼CMS存储XSS漏洞披露

*本文原创作者:Deen,属于FreeBuf原创奖励计划,禁止转载概述Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。漏洞已提交给厂商,同意公开此漏洞。XSS漏洞点这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。先注册一个普通用户登录,上传一张头像。上传成功后开启抓包,点击“头像保存”。抓到数据如下:修改:POST&nbsp

Discuz!X前台任意文件删除漏洞重现及分析

0×00 概述9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。0×01 影响范围Discuz < 3.4 0×02 漏洞重现环境:win7+phpstudy+discuz3.2新建importantfile.txt作为测试进入设置-个人资料,先在页面源代码找到formhash值http://10.0.2.15:8999/dis

TT团购sql注入

漏洞文件:/include/logic/isearcher.logic.php private function _lnk_of_cash_order(&$sql, $key, $wd, $map)     {         $this->iiSearch($map, $key, $wd);

ZZCMS v8.1 sql注入

看了pands发了个这个CMS的漏洞下下来看了一下后台登录的地方D:\phpStudy\WWW\user\logincheck.php<?php $admin=nostr(trim($_POST["admin"])); $pass=trim($_POST["pass"]); $pass=md5($pass); $ip=getip(); define('trytimes',5);//可尝试登录次数 define('jgsj

FineCMS SYS_KEY未初始化导致任意文件写入

起初我以为这个sys_key是随机生成的.然后我本地和vps上发现都是一样的.最后去看了下源码发现没有生成这个值的地方.最后的最后看了开源的地址http://git.oschina.net/dayrui/finecms/blob/master/v5/config/system.php


发现是固定值 24b16fede9a67c9251d3e7c7161c83ac


文件:finecms/dayrui/controllers/Api.php


WordPress统计插件Statistics SQL注入漏洞分析

今天下午的时候,看到了这个漏洞,然后复现并分析了一下。可能是理解有误,有原文有一些出入,如果有错误请不吝指出。

一、漏洞条件:

  • 插件版本<12.0.8

  • 至少需要一个订阅者账号,我测试的时候发现当前账号需要编辑或者提交文章的权限的,如果这里有错误,请指出~

二、漏洞成因:

WP-Statistics插件允许用户在页面添加shortcode(简码)用于丰富页面统计功能。


通杀FineCMS5.0.8及版本以下getshell漏洞的

在文件finecms/dayrui/controllers/member/Api.php里面有一个down_file函数.可以从远程下载文件到本地服务器.public function down_file() {     $p = array();    $url = explode('&', $this->input->post('url'));&nbs

骑士人才系统4.2.3任意前台账号登录

它是用TP开发的,就简单分析一下~~~在它的Application\Home\Controller\MembersController.class.php中有如下代码:123456789101112131415161718192021222324252627282930313233343536373839404142434445464748public function varify_email(){    $token = I('get.toke

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllers\member\InfoController.phppublic function avatarAction() {    if (empty($this->memberconfig[&#3

PHPCMS V9.6.2 SQL注入漏洞分析

在会员前台管理中心接口的继承父类foreground:/phpcms/modules/member/index.php LINE 11class index extends foreground {    private $times_db;    function __construct() {        parent::__con