首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
phpcms v9.6.0 下载
2024-11-06
phpcms v9.6.0任意文件上传漏洞(CVE-2018-14399)
phpcms v9.6.0任意文件上传漏洞(CVE-2018-14399) 一.漏洞描述 PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验.远程攻击者可以利用该漏洞上传并执行任意的PHP代码. 二.漏洞影响版本 PHPCMS 9.6.0 三.漏洞环境搭建 1. 官方下载phpcms v9.6.0版本,下载地址: http://download.phpcms.
PHPcms v9.6.0 文件上传漏洞
title: PHPcms v9.6.0 文件上传漏洞 date: 2021-4-5 tags: 渗透测试,CVE漏洞复现,文件上传 categories: 渗透测试 CVE漏洞复现 文件上传 PHPcms v9.6.0 文件上传漏洞 一.漏洞描述 PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验.远程攻击者可以利用该漏洞上传并执行任意的PHP代码. 二
phpcms v9.6.0任意文件上传漏洞
距离上一次写博客已经过去很长一段时间了,最近也一直在学习,只是并没有分享出来 越来越发现会的东西真的太少了,继续努力吧. 中午的时候遇到了一个站点,看到群里好多人都在搞,自己就也去试了试,拿下来后发现不能跨目录,所以扫了一下旁站,就看上了标题中的目标站. 目标站: iis7.0+php+mysql+win NT /robots.txt 发现如下信息: # # robots.txt for PHPCMS v9 # User-agent: * Disallow: /caches Disallow
PHPCMS v9.6.0 wap模块 SQL注入
调试这个漏洞的时候踩了个坑,影响的版本是php5.4以后. 由于漏洞是由parse_str()函数引起的,但是这个函数在gpc开启的时候(也就是php5.4以下)会对单引号进行过滤\' . 看这里:https://github.com/80vul/pasc2at 漏洞来源:https://www.seebug.org/vuldb/ssvid-92929 分析:这个漏洞要三步的过程,直接进入第三步. 根据给的poc: /phpv9.6.0/index.php?m=content&c=down
PHPCMS V9.6.0 SQL注入漏洞EXP
运行于python3.5 import requests import time import re import sys def banner(): msg = '''--------------EXP IS PHPCMS V9.6.0---------------''' print(msg) def get_encrypt_value(payload,url): url_com = url + payload url_1 = "{}/index.php?m=wap&a=index&a
PHPCMS v9.6.0 任意文件上传漏洞分析
引用源:http://paper.seebug.org/273/ 配置了php debug的环境,并且根据这篇文章把流程走了一遍,对phpstorm的debug熟练度+1(跟pycharm一样) 用户名和email都要随便生成,因为注册名不能相同,所以修改了下脚本. import re import requestsimport sysimport randomdef poc(url): string='' name = string.join(random.sample(['a', 'b',
PHPCMS V9.6.0 SQL注入漏洞分析
0x01 此SQL注入漏洞与metinfo v6.2.0版本以下SQL盲注漏洞个人认为较为相似.且较为有趣,故在此分析并附上exp. 0x02 首先复现漏洞,环境为: PHP:5.4.45 + Apache mysql:5.5.53 PHPCMS:V9.6.0-UTF-8 Microsoft Windows 7 旗舰版 OS 版本: 6.1.7601 Service Pack 1 Build 7601 此漏洞复现分三个步骤: 第一步:获取 siteid 访问:/index.php?m=wap&
PHPCMS v9.6.0 任意用户密码重置
参考来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0173130.html 他分析的好像不对.我用我的在分析一次. 先来看poc: /index.php?m=member&c=index&a=send_newmail&siteid=1&newemail=aa222a@qq.com 根据phpcms的框架,定位到源码地址 /phpcms/modules/member/index.php 第267到312行 publ
最新phpcms v9.6.0 sql注入漏洞分析
昨天爆出来的,但其实在此之前就i记得在某群看见有大牛在群里装逼了.一直也没肯告诉.现在爆出来了.就来分析一下.官方现在也还没给出修复.该文不给出任何利用的EXP. 该文只做安全研究,不做任何恶意攻击!否则一切后果自负! 问题函数:swfupload_json 所在所在地址:phpcms/modules/attachment/attachments.php 看到src这个参数被safe_replace函数给处理了.跟进这个函数看一下是如何处理的. 跟进函数:safe_replace 函数所在地址:
PHPCMS v9.6.0后台getshell
思路来自于 http://www.cnbraid.com/2016/09/18/phpcms/ 这里自己复现了一下,自己写了一下 因为是后台的,还得登陆两次..所以不好用,主要是学习学习 漏洞来自于ROOTDIR/phpsso_server/phpcms/modules/admin/system.php public function uc() { if (isset($_POST['dosubmit'])) { $data = isset($_POST['data']) ? $_POST['d
PHPCMS V9 任意文件下载(Windows)
先来看看PHPCMS V9.6.0的任意下载 还是和上次的注入一样,是个由parse_str() 函数引发的变量覆盖. 位于 /phpv9.6.0/phpcms/modules/content/down.php 的init() 函数 第11-82行 先是获取$a_k = trim($_GET['a_k']); 跟注入分析的时候一样就不多bb了, 参数f就是要下载的文件值,继续执行,当遇到p72行 if(preg_match('/(php|phtml|php3|php4|jsp|dll|asp
phpcms v9 sql注入脚本
phpcms v9 SQL注入脚本 用法:python phpcms.py http://www.baidu.com import requests,sys,urllib url = sys.argv[1] print 'Phpcms v9.6.0 SQLi Exploit Code By Luan' sqli_prefix = '%*27an*d%20' sqli_info = 'e*xp(~(se*lect%*2af*rom(se*lect co*ncat(0x6c75616e24,us*e
设置phpcms v9黄页模块作为首页方法
如果我们根据需要,想把黄页作为单独的网站,我们可以用模块化安装,并且首页设置,那么仿站网就说说详细的步骤.首先,我们需要安装最新版本的phpcms V9其次,下载黄页模块,然后进行根目录的替换.再次,后台的激活黄页模块.最后,需要设置下面两个地方才可以首页化.A:caches\configs\route.php文件找到 'default'=>array('m'=>'content', 'c'=>'index', 'a'=>'init'), 把content 替换成yp B:phpc
phpcms V9 栏目管理
关于phpcms V9框架系统后台管理之栏目管理,请参见下文的源码分析(添加栏目和修改栏目): 参照添加栏目的界面图示,便于对源代码的理解: <?php // 文件路径:phpcms/modules/admin/category.php 控制器,主要用来控制栏目相关的操作 defined('IN_PHPCMS') or exit('No permission resources.'); pc_base::load_app_class('admin','admin',0); // 加载admin模
phpcms V9 首页模板文件解析
在了解了<phpcms V9 URL访问解析>之后,我们已经知道首页最终执行的是content模块下index控制器的init方法. 下面, 我们逐步分析过程如下: 第一.首页默认执行的是index.php?m=content&c=index&a=init 如下代码(路径:phpcms\modules\content\index.php),先从init函数分析: class index { private $db; function __construct() { $this-
phpcms v9二次开发笔记
phpcms是基于MVC结构的. 安装: 下载phpcms_v9.5.9_UTF8.zip:新建目录phpcms,将压缩包里install_package目录下所有文件复制到phpcms目录.浏览器输入类似于http://localhost/phpcms便可以进入安装过程了.接下来安照步骤走下去即可. 一.目录结构 根目录 | – api 接口文件目录 | – caches 缓存文件目录 | – configs 系统配置文件目录 | – caches_* 系统缓存目录 | – phpcms ph
PHPCMS V9 学习总结
在实现PHPCMS网站过程中,根据业务需求,我们遇到很多问题,特此总结如下,以便大家参考学习. [1]PHPCMS V9系统目录简析 在研究所有问题之前,请先了解一下系统的文件目录结构,具体如下图所示: [2]想修改默认的模板风格怎么办? PHPCMS V9默认的网页模板在phpcms目录下的templates文件夹.如果想更换模板,可以根据新模板的文件组织结构,分别覆盖default文件夹和static文件夹.然后到网页后台管理平台,切换网页风格,就可以看到新换的网页模板首页样式. 后台管理操
PHPCMS V9 环境搭建
PHPCMS V9的学习总结分为以下几点: [1]PHPCMS 简介 PHP原始为Personal Home Page的缩写,(外文名:PHP: Hypertext Preprocessor,中文名:“超文本预处理器”)是一种通用开源脚本语言. CMS是Content Management System的缩写,意为"内容管理系统". 与其他CMS系统的相同点:都是使用PHP语言开发的,功能基本都相同.根据个人喜好或习惯选择其中一种.PHPCMS.DEDECMS.帝国CMS三种具体选哪一
phpcms v9
栏目列表 {pc:content action="category" catid="$catid" num="34" siteid="$siteid" order="listorder ASC"} {loop $data $r} <li><a href="{$r[url]}">{$r[catname]}</a><
phpcms V9 首页模板文件解析(转)
转自:http://www.cnblogs.com/Braveliu/p/5100018.html 转在了解了<phpcms V9 URL访问解析>之后,我们已经知道首页最终执行的是content模块下index控制器的init方法. 下面, 我们逐步分析过程如下: 第一.首页默认执行的是index.php?m=content&c=index&a=init 如下代码(路径:phpcms\modules\content\index.php),先从init函数分析: 1 class
热门专题
复选框 django admin choices
char类型在js 中占多少字节
element ui tree 去除父级id
无法定位local database runtime安装
sshj nohup命令不执行
chmod 文件可读
array_agg函数效率
jmeter的Recording Controller在哪
unity贝塞尔曲线坐标为负
httpd访问访问用户家目录
kali tools 工具整理
kettle排序记录是怎么排的
finereport和finebi区别
Java 使用wget下载
苹果笔记本关闭内置键盘
oracle 两个表有相同字段 合并为一列 求并集
wpf chrome webrtc 不能播放
hbuilider官网
u盘挂载到ubuntu
linux怎么查看接口状态