标签 phpcms 下的文章

phpcms v9前台getshell

看到到处都是这个漏洞的利用.加班完这个点看看触发点.主要的问题是phpcms\modules\member\index.php 130行到140行 //附表信息验证 通过模型获取会员信息 if($member_setting['choosemodel']) { require_once CACHE_MODEL_PA...

没穿底裤 2017 年 04 月 10 日 暂无评论

PHPCMS V9最新版本后台设计缺陷导致getshell

from:http://www.cnbraid.com/2016/09/14/phpcms/0x01 背景周末审计了下phpcms的最新版本,前台已经很难找到漏洞了,故看了看后台相关的代码,发现还是有一处可以拿shell的漏洞。由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~ PS:使用的测试环境是php5.6(已经移除gpc选项)...

没穿底裤 2016 年 09 月 19 日 暂无评论

phpcmsV9.6 getshell

这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。 详细说明: PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过...

没穿底裤 2016 年 04 月 06 日 暂无评论

一个不应该出现的错误导致phpcmsV9.6被秒杀

详细说明:PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过程不能修改。 漏洞影响:利用20140929的v9.5...

没穿底裤 2016 年 04 月 06 日 暂无评论

Phpcmsv9 注入0day分析

0x01 注入分析http://0kee.360.cn/skywolf_demo/根据视频我得知注入来自于phpcms/modules/message/classes/message_tag.class.php中check_new函数 public function check_new(){ $where = array('send_to_id'=>$this->_usern...

没穿底裤 2015 年 11 月 06 日 暂无评论

PHPCMS后台CSRF加管理两种方法POC

漏洞作者: phith0n详细说明:之前多个漏洞,其实都是利用了Referer,如最新这个:http://wooyun.org/bugs/wooyun-2015-098434 其实我们可以不利用Referer,能更简单获取pc_hash,并进行CSRF攻击。 法一 先管理员登录后台,来到随意一个功能页面,右键查看框架的源代码,其中有这么一段javascript: ...

没穿底裤 2015 年 10 月 09 日 暂无评论