看到freebuf上有一篇为《漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警》的文章,展示了关于漏洞使用的POC,这里我们来完整的分析一下POC的原理以及漏洞成因。...这就是对该漏洞以及对应POC的分析过程,毕竟菜鸡刚上路,有啥不好不全的地方请狂吐槽!
经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。...海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/ 海洋CMS(SEACMS)几个老漏洞及其修补方法...在2017年2月,海洋CMS 6.45版本曾爆出一个前台getshell漏洞,漏洞具体内容参见:http://blog.csdn.net/qq_35078631/article/details/76595817...官方在6.46版中修复了该漏洞,修复方法是对用户输入的参数进行过滤并限制长度为20个字符。但这种修复方法并没有完全修复漏洞,因为在替换操作过程中用户输入的几个参数可以进行组合,因此补丁被绕过。...海洋CMS(SEACMS)0day漏洞分析 我们抓取到的攻击payload(POC)如下: POST /search.php HTTP/1.1 Host: www.xxx.com User-Agent:
Metinfo是米拓的一款企业建站CMS,可以玩的点很多 ?
这次审计的是 seacmsV10.1,但是审完返现 V11 也有同样的漏洞。先放 payload: /comment/api/index.php?...至于 V11,一模一样的漏洞,这次标题完全可以改成 seacmsV0.1&V11 前台注入漏洞。...、在找到负责执行的语句 2、找到输入的地方,构造相应的传参 3、追踪过程,根据报错找到拦截的地方,思考绕过的方式 4、构造能顺利执行的语句,反推如何输入 这是我学代码审计的第二周,也是我审计的第三个 cms..., 在这过程中深刻体会到一句话: 漏洞的本质在于输入和输出的控制, 道阻且长,代码多不胜数,慢慢记吧。
介绍 我们之前在这里写过关于混凝土 CMS 的文章。在那篇文章中,我们描述了我们如何设法利用文件上传功能中的双重竞争条件漏洞来获得远程命令执行。...在这篇博文中,我们将展示我们在去年年底对我们的一位客户进行渗透测试时发现的 Concrete CMS 中的多个漏洞。所有这些漏洞都已修复,我们要感谢他们的团队在这些问题上的合作。...访问内部 Web 服务器 在 LAN 中旋转很好,您可以将其与各种一次性 GET 漏洞链接起来,但这对我们来说还不够。云环境中的全部目标是访问实例元数据服务器并窃取 IAM 凭证。...中毒密码重置链接 这是将发送给用户的电子邮件: 带有中毒链接的电子邮件 缓解措施 SSRF 和 PrivEsc 漏洞已在去年底的 8.5.7 和 9.0.1 版本中修复。您应该升级到最新版本。...对于密码中毒问题,请在 Concrete CMS 管理面板中设置规范 url。
漏洞环境 jfinal_cms 5.0.1 中存在命令执行漏洞 JDK 版本要求: 基于 RMI<=6u141、7u131、8u121 使用的 JDK 版本 基于 LDAP<=6u211、7u201、8u191...jfinal_cms版本:5.0.1 fastjson版本:1.2.28 漏洞复用 测试中使用的JDK版本:JDK8u101 在 kali 上运行该工具,启动 rmi 和 ldap 服务 https:/...config.json并点击,之后点replace file 把刚才做好的payload上传 访问 /ueditor,就会执行命令并弹出计算器 http://localhost:8080/jfinal_cms...漏洞分析 com.jflyfox.component.controller.Ueditor ActionEnter类在/ueditor路由的index方法中实例化 com.baidu.ueditor.ActionEnter...JSONObject.parseObject来解析文件内容,这里的文件内容是可控的,只需将文件内容替换为payload即可 com.baidu.ueditor.ConfigManager 如果后台存在任何文件上传漏洞
1.漏洞的顺序按版本号排,从低版本到高版本 2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述: 1.安装并配置好php与web中间件,注意该cms的低版本需要php的低版本 2.clone...v4.5.1后台任意代码注入漏洞(文件写入加文件包含) 这个是我挖的 触发条件 两个条件: 1.迅睿CMS 版本为v4.3.3到v4.5.1 2.登录后台,且为管理员或具有"应用"->"任务队列"的管理权限...config/cron.php'文件写入任意内容,同时该文件有多处被包含且可以被利用的点,正常情况下具有上述的触发条件即可稳定触发该漏洞 环境搭建 1.安装并配置好php与web中间件,注意该cms的低版本需要...v4.5.4到v4.5.6(目前最新版)文件上传漏洞 这个是别的师傅挖的,我第一次见到是在这个站https://www.0daying.com/post-71.html 触发条件 两个条件: 1.迅睿...CMS 版本为v4.5.4到v4.5.6(目前最新版) 2.登录后台,且为管理员或具有"应用"->"联动菜单"的管理权限 漏洞描述 后台"应用"->"联动菜单"->"导入"处可上传zip文件,且该处没有对用户上传的
概述 Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。...漏洞已提交给厂商,同意公开此漏洞。 XSS漏洞点 这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。 先注册一个普通用户 登录,上传一张头像。
CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。 CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。...主要功能 1.其可以检测目标网站的cms基本类型,CMSmap默认自带一个WordPress,Joomla和Drupal插件列表,所以其也可以检测目标网 站的插件种类; 2.Cmsmap是一个多线程的扫描工具...,默认线程数为5; 3.工具使用比较简单,命令行的默认的强制选项为target URL; 4.工具还集成了暴力破解模块; 5.CMSmap的核心是检测插件漏洞,其主要是通过查询数据库漏洞网站(www.exploit-db.com...)提供了潜在的漏洞列表。...牛逼的python大牛们,可以尝试,将我们国内的cms的漏洞写工具中。 [参考信息来源dionach.com,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)]
本文部分节选于《web安全攻防渗透测试实战指南(第二版)》 指纹识别 1.CMS简介 CMS(Content Management System,内容管理系统),又称整站系统或文章系统,用于网站内容管理...用户只需下载对应的CMS软件包,部署、搭建后就可以直接使用CMS。各CMS具有独特的结构命名规则和特定的文件内容。...2.CMS指纹的识别方法 可以将CMS指纹识别分为四类:在线网站识别、手动识别、工具识别和Chrome浏览器插件(Wappalyzer)识别。...如果使用了某种CMS,则CMS的指纹信息也会显示。 图1-23所示为使用云悉指纹识别对某网站进行CMS指纹识别的结果。可以看到,该网站使用了用友致远OA的办公系统,并且使用了绿盟网站云防护系统。...也可以在GitHub中搜索特征串或特征文件名,有可能获得二次开发前的CMS源码。
同时,Drupal的分支版本Backdrop CMS在1.9.3之前的1.x.x版本也存在该漏洞,漏洞公告链接: https://backdropcms.org/security/backdrop-sa-core.../silkscreen/releases/tag/silkscreen-1.9.3 其他分支版本同样也存在该漏洞,根据Drupal项目使用信息统计,显示全球有超过100万个网站在使用该产品,占到了已知CMS...漏洞问答 Q:该漏洞利用难度如何? A:不难,只要攻击者能访问网站页面即可。 Q:利用该漏洞是否需要已知账号登陆的前提条件? A:不需要,只要能访问网站页面即可。...漏洞影响范围 CVE-2018-7600:远程命令执行漏洞影响Drupal及其各分支版本,包括Drupal CMS、Backdrop CMS、Silkscreen CMS等版本。...4.2.威胁推演 此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序
前言 代码审计,考察的是扎扎实实的本领,CMS的漏洞的挖掘能力是衡量一个Web狗的强弱的标准,强网杯的时候,Web题目考的了一个CMS的代码审计,考察到了SSTI漏洞,菜鸡一枚的我过来汇总一下在PHP...中的SSTI漏洞,望能抛砖引玉,引起读者的共鸣。...CMS中的SSTI漏洞汇总 这里找了几个CMS漏洞中的SSTI的例子,简单的复现和分析一下,说不定能找出一些共性的特点呢。...海洋CMS的SSTI 环境搭建 win10+phpstudy: php5.6 apache2+mysql seacms(v6.53) POC POST /seacms(v6.53)/upload/search.php...m=vod-search POST 数据wd={if-A:phpinfo()}{endif-A} 漏洞分析 其实这个CMS的漏洞原理和上一个CMS的漏洞的原理差不多,关键的几个点还是对模板的数据没有严格的过滤
下面来细致分析一下海洋cms爆出的漏洞以及修复历程,并附上自己写的脚本,如有不对欢迎指正。...CMS" /> Step 1: Step 2: Step5: ...海洋CMS V6.55 在6.55中官方终于意识到漏洞出现parseIf函数,因而对在该函数中做了黑名单的过滤: function parseIf($content){ if...总结: 从这次海洋cms爆出的漏洞可以看出代码层的逻辑漏洞仍然是web安全人员的病痛,这次构造的poc也是十分精致反复替换模板到最终危险命令的拼接,而从最初官方打上的补丁看来只是暂时解决了order这个危险点而忽视
-11-06 危害级别 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P) 影响产品 Mara CMS Mara CMS 7.5 CVE ID CVE-2021-36547...漏洞描述 Mara CMS是基于文件的内容管理系统。...漏洞类型 通用型漏洞 参考链接 https://nvd.nist.gov/vuln/detail/CVE-2021-36547 漏洞解决方案 厂商已发布了漏洞修复程序,请及时关注更新:...https://github.com/r0ck3t1973/RCE/issues/1 厂商补丁 Mara CMS文件上传漏洞的补丁 验证信息 (暂无验证信息) 报送时间 2021...是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程 测试环境搭建 Mara CMS下载地址:https://sourceforge.net/projects
CMSeeK是一个CMS的漏洞检测和利用套件。...已发布版本 - Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018] Changelog文件 特性 支持20多种CMS的基本CMS检测 高级Wordpress...扫描 版本检测 用户检测(3种检测方法) 查找版本漏洞等!...检测方法 CMSeek检测主要通过以下两项: HTTP头 网页源代码 支持的CMS CMSeeK目前支持检测的CMS有22个,你可以在cmseekdb目录中的cmss.py文件中找到该列表。...所有cms的存储格式如下: cmsID = { 'name':'Name Of CMS', 'url':'Official URL of the CMS', 'vd':'Version
今日CNNVD共发布安全漏洞48个,更新安全漏洞2个。...今日需关注的典型漏洞如下: 【漏洞名称】Android NVIDIA mediaserver 权限许可和访问控制漏洞 【漏洞编号】CNNVD-201712-156(CVE-2017-6276) 【漏洞详情...Android中的NVIDIA mediaserver存在提权漏洞,该漏洞源于不正确的边界检测。本地攻击者可利用该漏洞执行代码并可能提升权限。...Linux kernel中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。...CNNVD=CNNVD-201712-203 新增漏洞信息如下表所示: 国家信息安全漏洞库(CNNVD)将每天发布最新漏洞信息,更多内容请登录官方网站: http://www.cnnvd.org.cn
本文作者:Z1NG(信安之路 2019 年度优秀作者) 由于种种原因,又拿起了这套 CMS 的源码开始进行审计,代码是两周前下载的,结果现在好多洞的已经修补了(官方版本更新信息上并没有提示安全更新,有点坑...SQL 注入漏洞 XML 本质是进行数据传输,在特定的情况下也许会产生不同的漏洞,比如说此处的 SQL 注入。这个 SQL 注入是挖掘上面 XXE 漏洞后才发现,可以说的上是买一送一了。 ?...上文提到,$postArr 变量是由伪协议输入得来的,而该 CMS 全局是有对 GET 和 POST 参数进行过滤的,一但输入单引号等特殊字符,就会被拦截。...第二处 XXE 漏洞 这里的 XXE 漏洞也算是碰巧遇见的,主要是传参的方式变了,一开始没认出来。 ?...不管是 CMS 的版本也好,还是环境的版本也好都会对复现产生一定的影响,可能浪费不必要的时间。再有就是审计代码耐心很重要,技巧方面就是善用全局搜索,定位变量。大概就是这样了。
同时,Drupal的分支版本Backdrop CMS在1.9.5之前的1.x.x版本也存在该漏洞,漏洞公告链接: https://backdropcms.org/security/backdrop-sa-core...-2018-004 另外,做为Backdrop CMS的分支版本Silkscreen CMS,在1.9.5.1之前的1.x.x版本也存在该漏洞,更新后的版本: https://github.com/silkscreencms...CMS网站的大约9%,影响非常大。.../blob/master/drupa7-CVE-2018-7602.py 漏洞影响范围 CVE-2018-7602:远程命令执行漏洞影响Drupal及其各分支版本,包括Drupal CMS、Backdrop...CMS、SilkscreenCMS等版本。
骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站漏洞可以获取网站的管理员账号密码以及用户账号信息...目前很多人才网站都使用的骑士CMS系统,受影响的网站较多,关于该网站漏洞的详情我们来详细的分析一下。...骑士cms4.2最新版本使用了thinkphp的架构,底层的核心基础代码都是基于thinkphp的开发代码,有些低于4.2版本的网站系统都会受到漏洞的攻击。...我们来本地服务器进行搭建骑士CMS系统的环境,首先去骑士官方下载最新版本74cms_Home_Setup_v4.2.111.zip,然后安装php版本为5.4,mysql数据库安装版本为5.6,我们把网站放到...关于骑士CMS网站漏洞的修复办法,目前官方还没有公布最新的补丁,建议大家在服务器前端部署SQL注入防护,对GET、POST、COOKIES、的提交方式进行拦截,也可以对网站的后台目录进行更改,后台的文件夹名改的复杂一些
临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms...我们来验证下这个网站漏洞,搭建本地的环境,下载seacms最新版本,并使用apache+php5.5+mysql数据库环境,我们前台注册一个普通权限的用户,使用抓包工具对post的数据进行截取,我们来覆盖...关于海洋CMS的网站漏洞检测,以及整个代码的安全审计,主要是存在全局性的变量覆盖漏洞,以及后台可以写入恶意的php语句拼接成webshell漏洞。...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰
领取专属 10元无门槛券
手把手带您无忧上云