discuz!2.x-3.x后台非创始人远程代码执行漏洞分析[转自天工实验室]

From:http://www.tigonsec.org/2016/06/discuz2-x-3-x%E5%90%8E%E5%8F%B0%E9%9D%9E%E5%88%9B%E5%A7%8B%E4%BA%BA%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/0x00 前言discuz!2.x-3.x存在一个默认系统插件,存在代码注入。既然是插件,那么不开启情

2016-6-30 15:34 9 16944

关于上传源码的漏洞分析

0x00 简单源码分析<?phpif ((($_FILES == "image/gif") //检测Content-type值|| ($_FILES == "image/jpeg")|| ($_FILES == "image/pjpeg"))&& ($_FILES 20000)) //检测文件大小 { $ext = end(explode('.', $_FILES)); //获取最后“.”的后缀 if($ext === 'php')

2016-3-17 15:43 7 186

XGCMS文件包含漏洞,可被利用(审计代码)

今天是结婚两周年纪念日,那个我十分开心,看好久没写文章了,写一篇文章给各位新手玩玩(PS:大牛勿喷) /upload_me/core/xiunophp/core.php这两处文件啊Code:这边变量$runtimefile的值后没有经过任何处理,直接带入include()函数中。此处就存在一个文件包含漏洞,利用该漏洞我们可以查看系统中的任

2015-12-16 00:41 8 492

IonizeCMS 一处漏洞(审计代码)引发的SQL注入漏洞

今天帮朋友看了看他用的CMS 无聊审计一下下 发现很多漏洞 但是都利用 不起来 然后 就是介个漏洞哇可伪造HTTP头哇~.~ 然后就是这般的帅气的一个抓包:伪造HTTP头注入 在抓包哇:X-Forwarded-Host: 'and(select 1 from(select count(*),concat((select concat(0x5e5e5e,version(),0x5e5e5e) from informa

2015-12-16 00:41 2 9482

Supesite 各种注入组合。

小菜刚来t00ls 啥权限都没。。 发个帖子挣点权限。。其他板块没啥权限 发这来了。已经wooyun过了 不过supesite 早就停止维护了 也就没补丁。select update insert delete && 二次注入。_______________________________________________________________________________0x01 update注入 可提升自己

2014-11-29 13:36 16 7519

YouYaX 后台下的SQl注入漏洞

转载于90SEC 要是原作者在私密我删帖...感谢每一位原创的作者,为我们带来好的学习交流平台!=========================================================漏洞文件:/Lib/adminAction.phppublic function bid_set() { if($_SESSION!=$_POST){ $this->assign("code", "

2014-11-24 18:15 20 8382

Discuz! 6.x/7.x 版本 前台任意代码执行漏洞(献给6岁的T00ls)

注:漏洞被发现好久好久了,至少80vul的文章已经发表四年多了。时间过去这么久,也没人提,以为这个版本也被人淡忘了。既然在乌云里发布了,脚本漏洞本是T00ls的老本行,强身健体之本,焉有不发之理?但是呢,还是想说一句:挖漏洞不易,藏漏洞更不易;且暴且珍惜。一、漏洞原理:由于php5.3.x版本里ph

2014-11-22 23:33 272 26693

Discuz7.x faq.php 注入漏洞分析 取值不当造成的安全隐患

刚回家就看到到处都在讨论这个漏洞, 闲的蛋疼就去看了下怎么形成的. 结果不看不知道, 一看就吓我一跳没有想到在php里面, 如果取值不严谨的话还会有这样一种BUG的情况发生, 其实说来这也不算什么BUG, 只是一个机制问题在分析前先给大家看一个例子, 在GPC开启的状态下假如有这样一段代码:<?php$sql = $_G

2014-7-2 18:48 95 10121

PHPOK留言管理XSS(打管理员)

测试环境:当在 在线留言 处留言:留言成功后需要管理员审核才可以通过,所以不能立刻显示,当管理员登陆后台,删除该留言的时候,触发XSS:看下源码:<tr id="list_1283" title="留言主题:<script>alert(document.cookie);</script>&#10;发布日期:2014-04-11 20:54:04"><td class="center"><input t

2014-4-25 20:48 14 5749

PHPCMS前台设计缺陷导致任意代码执行【思路详情】

作者在t00ls发过,地址是:https://www.t00ls.com/thread-25658-1-1.html,但是只是Exp;乌云这有个完整版,转来给大家看看。我们要学习的不仅是技术,还有思路。利用这个设计缺陷可导致任意代码/命令执行,当然可Getshell.但PHPCMS代码执行不是这篇文章的主题,今天的主题是:主题一:给大家介绍一种通

2014-4-25 17:56 22 7791