分类最新文章 {pc:content action="lists" catid="$catid" num="20" order="id DESC"} {loop $data $v} {$v['title']} {/loop} {/pc} 以上代码为当前分类最新文章。...指定分类最新文章只需把$catid改成分类ID即可。...全站最新文章 {pc:get sql="SELECT * FROM v9_news ORDER BY id DESC"} {loop $data $v} ...{$v[title]} {/loop} {/pc} 全站最新文章和内容 {pc:get sql="SELECT * FROM v9_news a,v9_news_data b WHERE
对于PHPcms9.6.0 最新版漏洞,具体利用步骤如下: 首先我们在本地搭建一个php环境,我这里是appserv(只要可以执行php文件就行) 在根目录下新建一个txt文本文件里面写上php一句话,...如上图可以访问 接着我们找到phpcms网站注册模块,随便填一下信息 然后我们用burpsuite抓包 然后发送到repeater 我们在最下面的注册那儿使用img标签插入我们本地第一步搭建的一句话 poc
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击...,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。...整个phpcms采用PHP+Mysql数据库作为架构,稳定,并发高,承载量大。 phpcms2008漏洞详情 在对代码的安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: <?...可以看出$template没有进行过滤就可以直接写入到缓存模板中,我们可以指定TAG内容,post提交过去,如下代码: 我们在自己的本地电脑搭建了一套phpcms2008系统的环境,进行漏洞测试,提交...phpcms漏洞修复与安全建议 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data
最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉...,导致很难定位代码的位置,最后就采用动态调试&静态分析的方式对漏洞的触发进行分析,下面进入正题。...1、漏洞触发代码定位 通过漏洞的POC(/phpcms/index.php?...m=member&c=index&a=register&siteid=1 )判断,漏洞触发点的入口位于/phpcms/modules/member/index.php文件中的register()方法中,...结论就是,漏洞的触发函数在倒数6、7两行,单独截个图,如下⤵️: ?
全站最新文章 调用代码 {pc:get sql="SELECT * FROM v9_news a,v9_news_data b WHERE a.id=b.id ORDER BY inputtime DESC...注意事项分页问题:在栏目列表页调用全站最新文章是没有问题的,但是在首页调用全站最新文章要分动态和静态。...$key $val} {$val[title]} {/loop} {/pc} 跟调用全站最新文章基本相同...关于get方式限制显示记录请参见 phpcms使用get标签sql语句limit无效
当然,我自己搓一点都无所谓,但怎么能丢了parsec的脸,各位还是且听我娓娓道来~ 0×01 最初的phpcms头像上传getshell漏洞 不知道大家还记得phpcms曾经火极一时的头像上传漏洞不,因为这个漏洞...那件事以后我分析过漏洞才成因以及利用方法(https://www.leavesongs.com/PENETRATION/phpcms-upload-getshell.html),简单来说phpcms对头像上传是这么处理...这就是phpcms最早的头像上传漏洞。这个漏洞影响的不只是phpcms,也包括抄袭其代码的finecms。...finecms是一个很喜感的cms,在phpcms出问题以后,finecms偷偷将漏洞修复了,当然修复方法就是直接拷贝了phpcms的补丁。...在官网被我日了以后finecms依旧无耻地说自己已经修复了这个漏洞,真稀奇。 过了半个月我看到了他们最新的代码: <?php if (!
前面咱们一起学习了phpcms_v9.6.0,任意文件上传漏洞复现的过程,不知道小伙伴们后面有没有想到如何进行批量检测呢?...创作背景: 上周发完phpcms_v9.6.0,任意文件上传漏洞复现的过程的文章后,有小伙伴们说phpcms_v9.6.1的任意文件下载一直复现不成功,于是就有了本文。...源码部署: 参考:phpcms_v9.6.0 任意文件上传漏洞的链接 : https://mp.weixin.qq.com/s/hApXD2cKG0a83fzkRTjAlA 0x01 同样的按照常规的源码部署流程先将...漏洞复现: 0x01 在未登录的状态下访问以下链接http://127.0.0.1/phpcms961/index.php?...总结: 这个漏洞的复现过程也是属于较为简单的操作,需要明白整个漏洞利用流程,个别小伙伴们复现不成功,有可能wap未开启,或者第二步中绕过代码过滤时没处理好。
环境搭建 参考PHPCMS_V9.2任意文件上传getshell漏洞分析 漏洞复现 此漏洞利用过程可能稍有复杂,我们可分为以下三个步骤: Step1:GET请求访问/index.php?...漏洞复现 为了更好的理解这个漏洞产生的原因,我们采取的方式是从后往前分析。...在phpcms/modules/wap/index.php ? 上图代码处通过GET获取siteid的值,然后为其设置cookie。 整个漏洞的利用流程如下: ? 漏洞修复 ?...http://www.phpcms96.com/index.php?...http://www.phpcms96.com/index.php?
num="10"} {loop $data $v} {$v[title]} {/loop} {/pc} 这里我调用了分类ID为1,3,5的最新文章...在PHPCMS中只能调用直接分类下的文章,也就是说如果指定一个分类ID存在子分类,那么将无法调出文章。
今日CNNVD共发布安全漏洞48个,更新安全漏洞2个。...今日需关注的典型漏洞如下: 【漏洞名称】Android NVIDIA mediaserver 权限许可和访问控制漏洞 【漏洞编号】CNNVD-201712-156(CVE-2017-6276) 【漏洞详情...Android中的NVIDIA mediaserver存在提权漏洞,该漏洞源于不正确的边界检测。本地攻击者可利用该漏洞执行代码并可能提升权限。...Linux kernel中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。...CNNVD=CNNVD-201712-203 新增漏洞信息如下表所示: 国家信息安全漏洞库(CNNVD)将每天发布最新漏洞信息,更多内容请登录官方网站: http://www.cnnvd.org.cn
近几日,国内知名网站内容管理系统Phpcms频频爆出高危漏洞,虽然Phpcms官方11月27日发布了紧急更新补丁,修补了之前出现的多个" 高危"漏洞。...目前安恒信息安全研究院已积极联系Phpcms网站内容管理系统官方通报该漏洞,请广大使用Phpcms的用户密切关注官方补丁更新动态。...关于Phpcms网站内容管理系统 Phpcms网站内容管理系统是国内主流CMS系统之一,基于PHP+MySQL的技术开发,支持多种服务器平台。...Phpcms目前已有数万网站的应用规模,拥有政府、企业、科研教育和媒体等各个行业领域近千名商业用户。...安恒安全研究院目前已为包括阿里巴巴、腾讯、百度、Oracle、IBM等国内外各大厂商提交了大量漏洞,如阿里巴巴旗下的IM软件和 IBM旗下的APPSCAN扫描器的远程溢出漏洞等,安恒安全研究院均第一时间联系通报给厂商漏洞详情
ckeditor官方下载地址 http://ckeditor.com/download 找到PHPCMS放ckeditor编辑器的文件夹 /statics/js/ckeditor 把ckeditor整个文件夹删除...,把官网下载的ckeditor最新版解压后,复制ckeditor文件夹到PHPCMS本来放置编辑器的位置。...打开 /phpcms/libs/classes/form.class.php 大概76行,删除或注释以下代码即可 $ext_str .= "...insert_page_title(\"$textareaid\",1)> "; $ext_str .= ""; 我们发现最新版的
前言 PHPCMS是一款网站管理软件。该软件采用模块化开发,支持多种分类方式。...环境搭建 本次PHPCMS版本为9.6.0,安装步骤跟上一篇文章一样,参考PHPCMS_V9.2任意文件上传getshell漏洞分析 漏洞复现 在注册用户处,添加用户进行抓包(这里以Tao为例) ?...漏洞分析 这个漏洞存在于用户注册处,通过上面请求的地址(/index.php?...为了更好的理解漏洞的原理和利用的巧妙之处,我们就先看看正常的注册流程。...漏洞修复 在phpcms9.6.1中修复了该漏洞,修复方案就是对用fileext获取到的文件后缀再用黑白名单分别过滤一次 ? 文章中有什么不足和错误的地方还望师傅们指正。
参数名称 描述 位置 备注 m 模型/模块名称 phpcms/modules中模块目录名称 必须 c 控制器名称 phpcms/modules/模块/*.php 文件名称 必须 a 事件名称 phpcms...Burpsuite2.1,2021年最新那个burp编码有问题(可能我没调好),数据乱码,导致上传错误 测试站点网址:www.phpcms92.com 访问/install/install.php文件进行安装...漏洞分析 在分析之前,我们先说一下漏洞存在处的功能,执行流程,以及漏洞产生的原因。 在编辑头像处,我们上传头像,前端会将我们上传的图片进行分割成三张(三个尺寸大小)。...所以,漏洞产生的原因就是unlink函数 if(!in_array($file, $avatararr)) { @unlink($dir.$file); // 漏洞产生的原因 ?...因为unlink无法删除文件夹,这就是为什么上面利用的压缩包里的恶意代码文件需要放在目录下 漏洞修复 不使用zip压缩包处理图片文件 使用最新版的phpcms 文章中有什么不足和错误的地方还望师傅们指正
这是一个XXE漏洞,官方披露时间是12.8日,并且定级是"不太可能利用" 虽然这个漏洞的利用前提是需要一个低权限的账号 但是这样的定级还是有点不负责任的 目前网上关于这个漏洞的poc不多,在twitter
catid="$catid" num="10" id="$id"} {if $data} 相关文章 {loop $data $r} 标签: phpcms
最近David Leo在Full Disclosure上爆出了一个ie的 uxss 漏洞,可以绕过ie的同源策略。FreeBuf也有相关的报道(点我查看)。本文简要分析一下这个漏洞的原理。...漏洞真相 貌似漏洞的关键在那个 alert 弹窗,由于 js 是单线程运行的,所有的弹窗(alert, prompt, and confirm)还有异步函数都会阻断浏览器进程,但是,这块的逻辑根据浏览器的不同
0x00 前言 前几天FastAdmin爆出存在低权限用户有条件RCE的漏洞,比较奇怪的是好像一直没有什么人复现。昨晚小盘师傅复现了该漏洞后给我投稿,这里感谢小盘师傅的支持。...那么看一下这个漏洞到底是怎么回事叭。...0x01 漏洞原理 当开启了分片上传功能时,fastadmin 会根据传入的 chunkid ,结合硬编码后缀来命名和保存文件,攻击者可预测文件上传路径;此后攻击者提交 "分片合并" 请求时,fastadmin...s=index/ajax/upload 0x03 漏洞分析 该漏洞位于 application/api/controller/Common.php 下的 upload() 方法中。...发送请求: 虽然报错了,但是 php文件还是成功生成了 访问之,成功RCE: 0x05 修复建议 虽然该漏洞是普通用户即可通过上传造成RCE,但是其依赖于分片上传的配置项,该配置项默认不是开启的所以受影响的范围还是有限的
本周斗哥给大家带来了4月份爆出phpcms v9.6.0的漏洞之一,允许上传任意文件,可直接利用该漏洞getShell,这个漏洞利用过程还是比较简单和直接的,接下来复现下这个漏洞。...基础环境 1.phpcms_v9.6.0源码。 2.web应用环境用于搭建phpcms。 3.web应用服务器用于下载木马文件。 需要工具 1.BurpSuite 或者hackBar等。...1. 0x01 解压phpcms_v9.6.0源码文件,将源码放在www目录下。 ? 2.0x02 启动phpstudy,然后访问本地http://127.0.0.1/phpcms/地址。 ? ?...http://127.0.0.1/phpcms/index.php。 ?...漏洞复现过程 1. 0x01 按照常规的源码部署流程先将phpcms_v9.6.0部署到web环境中,部署完成后访问注册模块。 ?
lists输出时用随机排序 Phpcms默认不支持随机文章调用,必须自己动手实现,以下代码只有 order=”rand()”,其它与正常调用一样。...title="{$v["title"]}"{title_style($v[style])}>{$v["title"]} {/loop} {/pc} 方法二:自定义随机函数 打开phpcms...blank" title="{$r[title]}">{str_cut($r[title], 51, "")} {/loop} 如果想要调用全站随机文章,参考 phpcms...全站最新文章和随机文章
领取专属 10元无门槛券
手把手带您无忧上云