catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述2. 漏洞触发条件 0x1: POC http://localhost/phpcms_v9/index.php?m=member&c=index&a=login dosubmit=&username=phpcms&password=%26username%3d%%2bunion%2bselect%2b%%%252c%2527test%255c%%25…
0x01 此SQL注入漏洞与metinfo v6.2.0版本以下SQL盲注漏洞个人认为较为相似.且较为有趣,故在此分析并附上exp. 0x02 首先复现漏洞,环境为: PHP:5.4.45 + Apache mysql:5.5.53 PHPCMS:V9.6.0-UTF-8 Microsoft Windows 7 旗舰版  OS 版本: 6.1.7601 Service Pack 1 Build 7601 此漏洞复现分三个步骤: 第一步:获取 siteid 访问:/index.php?m=wap&…
昨天爆出来的,但其实在此之前就i记得在某群看见有大牛在群里装逼了.一直也没肯告诉.现在爆出来了.就来分析一下.官方现在也还没给出修复.该文不给出任何利用的EXP. 该文只做安全研究,不做任何恶意攻击!否则一切后果自负! 问题函数:swfupload_json 所在所在地址:phpcms/modules/attachment/attachments.php 看到src这个参数被safe_replace函数给处理了.跟进这个函数看一下是如何处理的. 跟进函数:safe_replace 函数所在地址:…
漏洞版本: phpcms 2008 漏洞描述: phpcms2008 是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台. phpcms 2008的preview.php文件在接受参数info[contentid]字段时没有合适的过滤,导致SQL注入漏洞. <* 参考 http://www.wooyun.org/bugs/wooyun-2013-022112 http://0day5.com/archives/985http://sebug.net/appd…
漏洞版本: PHPCMS 2008 漏洞描述: escape()方法无法过滤$genre变量进行二次URL编码,导致SQL注入漏洞产生. <* 参考 http://www.yunsec.net/a/security/bugs/script/2013/0216/12366.htmlhttp://sebug.net/appdir/phpcms *> 安全建议: 升级到官方最新版…
运行于python3.5 import requests import time import re import sys def banner(): msg = '''--------------EXP IS PHPCMS V9.6.0---------------''' print(msg) def get_encrypt_value(payload,url): url_com = url + payload url_1 = "{}/index.php?m=wap&a=index&a…
Login.java //登录界面 package com.tsinghua; import javax.servlet.http.*; import java.io.*; public class Login extends HttpServlet{ public void doGet(HttpServletRequest req, HttpServletResponse res) { //业务逻辑 try{ //中文乱码 //浏览器默认ISO-8859 res.setContentType(…
引用源:http://paper.seebug.org/273/ 配置了php debug的环境,并且根据这篇文章把流程走了一遍,对phpstorm的debug熟练度+1(跟pycharm一样) 用户名和email都要随便生成,因为注册名不能相同,所以修改了下脚本. import re import requestsimport sysimport randomdef poc(url): string='' name = string.join(random.sample(['a', 'b',…
通过 SQL 注入攻击,掌握网站的工作机制,认识到 SQL 注入攻击的防范措施,加强对 Web 攻击的防范. 一.实验环境 下载所需代码及软件:获取链接:链接:https://pan.baidu.com/s/1CeSKujRFC2DzGx_xDwT8fQ 提取码:qlgr (1) 下载并安装WAMP,文件夹下的wampserver2.2d32位 (2) 运行python漏洞利用脚本的环境,需要安装selenium库及浏览器对应的ChromeDriver版本 二.实验准备 (1)了解网站的运行机制…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 安装phpcms的时候会强制安装它的通行证 Relevant Link: http://www.wooyun.org/bugs/wooyun-2014-066394 2. 漏洞触发条件 0x1: POC1 . 访问头像上传页面 http://localhost/phpcms_v9/index.php?m=member&c=index&a=account_manag…