05 2017 档案
Discuz!另一处SSRF无须登陆无须条件
摘要:漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html 看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message 阅读全文
posted @ 2017-05-31 23:51 羊小弟 阅读(1381) 评论(0) 推荐(0)
Discuz! 7.x 反射型xss
摘要:引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html 在/include/global.func.php 文件中 第1036-1119行中 在这段代码中: 如果不存在$url_forward参数就走else, 然而这个$han 阅读全文
posted @ 2017-05-29 20:59 羊小弟 阅读(674) 评论(0) 推荐(0)
Discuz! 6.x/7.x 全局变量防御绕过导致命令执行
摘要:参考:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080723.html 文件位于:include/discuzcode.func.php 第97-241行 函数 discuzcode() 有这么一句话,$GLOBALS['_DCACHE'][' 阅读全文
posted @ 2017-05-29 20:05 羊小弟 阅读(1696) 评论(0) 推荐(0)
Discuz!X 系列 HTTP_X_FORWARDED_FOR 绕过限制进行密码爆破
摘要:分析有个不对头的地方:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080211.html 后面再补 这个漏洞比较简单。 我们看到配置文件来。/include/common.inc.php 第86-94行。 如果获取不到HTTP_CLIENT_IP 阅读全文
posted @ 2017-05-29 11:25 羊小弟 阅读(3062) 评论(0) 推荐(0)
discuz7.2 faq.php 注入漏洞分析
摘要:写在前面的话:分析完整个漏洞,不得不感叹,发现漏洞的人真的好细心呀。 在分析整个漏洞之前,没看poc,然后就直接看faq.php 准备试试自己发现漏洞的能力,但是分析完一整个php,也是卡在 in() 这里,因为整个faq.php就这里的参数是可控的。但是也没看出什么来,最后看了poc之后焕然大悟, 阅读全文
posted @ 2017-05-28 16:49 羊小弟 阅读(820) 评论(1) 推荐(1)
PHPCMS v9.5.6 通杀getshell(前台)
摘要:漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-062881.html 很好的fuzz思路。 文章提到:文件名前面的数字是被"干掉"字符的十进制数字,可以看出%81--%99会被干掉.该特性雷同Windows下对"."和" "(空格), 阅读全文
posted @ 2017-05-27 15:31 羊小弟 阅读(3532) 评论(0) 推荐(0)
PHPCMS某处设计缺陷可致authkey泄露
摘要:在分析几个phpcms的漏洞就换分析其他的,换换口味。 漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0106892.html swfupload上传页面输出了 MD5(auth_key+sess_id)。 函数位于 /phpcms/mo 阅读全文
posted @ 2017-05-25 20:41 羊小弟 阅读(738) 评论(0) 推荐(0)
PHPCMS v9.5.8-设计缺陷可重置前台任意用户密码
摘要:验证。参考漏洞:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0152291.html 漏洞出现在/phpcms/modules/member/index.php 第1687-1756行 public_forget_password_usernam 阅读全文
posted @ 2017-05-23 23:10 羊小弟 阅读(846) 评论(0) 推荐(0)
PHPCMS v9.6.0 任意用户密码重置
摘要:参考来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0173130.html 他分析的好像不对。我用我的在分析一次。 先来看poc: /index.php?m=member&c=index&a=send_newmail&siteid=1&new 阅读全文
posted @ 2017-05-22 16:59 羊小弟 阅读(3827) 评论(0) 推荐(1)
phpcmsV9.5.8 后台拿shell
摘要:参考url:https://xianzhi.aliyun.com/forum/read/1507.html poc:index.php??m=content&c=content&a=public_categorys&menuid=${@phpinfo()} 根据拿到的poc,phpcms的mvc结构 阅读全文
posted @ 2017-05-20 20:37 羊小弟 阅读(4580) 评论(0) 推荐(0)
PHPCMS V9 任意文件下载(Windows)
摘要:先来看看PHPCMS V9.6.0的任意下载 还是和上次的注入一样,是个由parse_str() 函数引发的变量覆盖。 位于 /phpv9.6.0/phpcms/modules/content/down.php 的init() 函数 第11-82行 先是获取$a_k = trim($_GET['a_ 阅读全文
posted @ 2017-05-20 10:39 羊小弟 阅读(3712) 评论(0) 推荐(0)
Joomla!3.7.0 Core SQL注入漏洞动态调试草稿
摘要:参考joolma的mvc框架讲解:http://www.360doc.com/content/11/1219/18/1372409_173441270.shtml 从这个页面开始下断点:Joomla_3.7.0/components/com_fields/controller.php 调用父类的构造 阅读全文
posted @ 2017-05-18 20:35 羊小弟 阅读(1364) 评论(0) 推荐(0)
PHPCMS v9.6.0 wap模块 SQL注入
摘要:调试这个漏洞的时候踩了个坑,影响的版本是php5.4以后。 由于漏洞是由parse_str()函数引起的,但是这个函数在gpc开启的时候(也就是php5.4以下)会对单引号进行过滤\' 。 看这里:https://github.com/80vul/pasc2at 漏洞来源:https://www.s 阅读全文
posted @ 2017-05-17 21:23 羊小弟 阅读(2552) 评论(0) 推荐(0)
PHPCMS v9.6.0 任意文件上传漏洞分析
摘要:引用源:http://paper.seebug.org/273/ 配置了php debug的环境,并且根据这篇文章把流程走了一遍,对phpstorm的debug熟练度+1(跟pycharm一样) 用户名和email都要随便生成,因为注册名不能相同,所以修改了下脚本。 查看帮助文档可以定位到具体的哪个 阅读全文
posted @ 2017-05-16 14:13 羊小弟 阅读(1476) 评论(0) 推荐(0)