Whatcms - 支持超过300+的cms识别与漏洞检测工具

项目地址:https://whatcms.org/识别模式要检测CMS的使用情况,我们使用以下方法。MetaCMS有时会在每个页面的html中包含一个元标记。 这通常是一个“发电机”标签,如<meta name =“generator”content =“什么CMS”/>,但也可以是“应用程序名称”,“Powered-By”或CMS创建者决定使用的任何其他内容。Headers可以在相同的情况下使用HTTP标头(包括Cookie)来标识CMS。Markup如果一个CMS没有meta标记

kindeditor最新上传漏洞

漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net漏洞存在于小于等于 kindeditor4.1.5 编辑器中根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在/asp/upload_json.asp/asp.net/upload_json.ashx/jsp/upload_json.jsp/php/upload_json.php关键字:allinurl:/examples/u

dedecms织梦找后台地址最新方法

1.png

DedeCMS V5.7 SP2后台存在代码执行漏洞

简介 织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版本程序,截至发稿,漏洞依然存在。漏洞详情织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。dede/tpl.php中第251行到281行csrf_check();if

鲶鱼CMS存储XSS漏洞披露

*本文原创作者:Deen,属于FreeBuf原创奖励计划,禁止转载概述Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。漏洞已提交给厂商,同意公开此漏洞。XSS漏洞点这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。先注册一个普通用户登录,上传一张头像。上传成功后开启抓包,点击“头像保存”。抓到数据如下:修改:POST&nbsp

Discuz!X前台任意文件删除漏洞重现及分析

0×00 概述9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。0×01 影响范围Discuz < 3.4 0×02 漏洞重现环境:win7+phpstudy+discuz3.2新建importantfile.txt作为测试进入设置-个人资料,先在页面源代码找到formhash值http://10.0.2.15:8999/dis

TT团购sql注入

漏洞文件:/include/logic/isearcher.logic.php private function _lnk_of_cash_order(&$sql, $key, $wd, $map)     {         $this->iiSearch($map, $key, $wd);

WordPress统计插件Statistics SQL注入漏洞分析

今天下午的时候,看到了这个漏洞,然后复现并分析了一下。可能是理解有误,有原文有一些出入,如果有错误请不吝指出。

一、漏洞条件:

  • 插件版本<12.0.8

  • 至少需要一个订阅者账号,我测试的时候发现当前账号需要编辑或者提交文章的权限的,如果这里有错误,请指出~

二、漏洞成因:

WP-Statistics插件允许用户在页面添加shortcode(简码)用于丰富页面统计功能。


通杀FineCMS5.0.8及版本以下getshell漏洞的

在文件finecms/dayrui/controllers/member/Api.php里面有一个down_file函数.可以从远程下载文件到本地服务器.public function down_file() {     $p = array();    $url = explode('&', $this->input->post('url'));&nbs

骑士人才系统4.2.3任意前台账号登录

它是用TP开发的,就简单分析一下~~~在它的Application\Home\Controller\MembersController.class.php中有如下代码:123456789101112131415161718192021222324252627282930313233343536373839404142434445464748public function varify_email(){    $token = I('get.toke