投稿文章:EmpireCMS安装漏洞getshell代码审计

打开安装文件页面/e/install/index.php,看到需要输入书籍配置信息,通常这里会出现配置文件参数覆盖:搜索phome_关键字,看到数据传入mydbtbpre参数:查看mydbtbpre参数的表单发现没有传递表单,这就说明是使用require或include函数将处理文件源码包含进来了,搜索require函数看到包含了同级目录下的d

2022-5-16 14:57 2 128

MCMS存在文件上传漏洞【投稿文章】

**MCMS存在文件上传漏洞**CMS源码下载地址:码云:https://gitee.com/mingSoft/MCMSCMS简介完整开源的CMS!基于SpringBoot 2架构,前端基于vue、element ui。每月28定期更新版本,为开发者提供上百套免费模板,同时提供适用的插件(文章、商城、微信、论坛、会员、评论、支付、积分、工作流、任务调度等

2021-12-11 20:40 0 231

投稿文章:FineCMS<5.0版本文件包含漏洞

# FineCMS<5.0版本文件包含漏洞 ## FineCMS FineCMS是一款应用较为广泛的基于PHP+MySql+CI框架开发的高效简洁的开源中小型内容管理系统,开源为大家带来了便利的同时也会带来一些安全问题。 ## CMS安装步骤: 1、下载源码,地址:https://gitee.com/dayrui/finecms 2、解压FineCMS软件压缩包,将

2021-10-25 18:01 3 198

通达OA v11.7 在线用户登录漏洞复现(附带一键getshell脚本)(Cheetah语言初现)

通达OA v11.7 在线用户登录漏洞复现(附带一键getshell脚本)在文章的顶部先说明,本文章所介绍的内容以及所附带的脚本仅供学习,如果存在有牟利行为,个人负责!!!仅用于学习娱乐,切勿用于非法用途!请于下载后24小时内删除,使用者承担所有法律责任!一个类似于越权的漏洞,但是利用的方式确实比较

2021-3-10 11:44 5 14182

ourphp 1.6.2~2.0.0 前台getshell 0day公开

6月初审计这套cms找了这个洞,同时还有另一个前台sqli这里不提,我看见ourphp官网前几天更新了版本可能是迫于压力更新修复漏洞了? 此文在贵坛首发。仅做交流、交友,请先明白滥用漏洞会让你承担什么风险。这里我以v2.0.0 源代码示例,网站在进行安装时通过文件 /function/install/index.php 执行安装,

2020-7-21 02:00 18 1149

通读审计之天目MVC

0x00 前言天目MVC是天目网络科技有限公司开发的一款专业的PHP+MYSQL产品,采用自主MVC构架。我们今天所通读的CMS为天目MVC,从了解框架运行原理到漏洞挖掘。源码下载地址:https://www.a5xiazai.com/php/141613.html官网下载渠道:因为本篇文章涉及到前台漏洞,笔者已将漏洞信息提交给官网,官网已经更

2020-7-17 10:47 20 3858

【通读审计】之DOYOCMS

0x00 前言首先大家看到我帖子的标题,我这里所谓的“通读审计”就是把整个代码审计过程一字不差的记录下来。因为审计过很多CMS,也看过很多代码审计文章,大多数都是把漏洞点提一下然后文章结束,对于不懂MVC的审计者来说,看其他人代码审计文章,很多细节问题搞不明白(因为我自己也是从那里过来的)

2019-4-1 10:52 31 7127

doorgets_CMS7.0(http://www.doorgets.com/t/en/)存在任意文件下载漏洞

**昨天:**拿了套CMS,国外的,号称支持20种语言,可把我牛批坏了。ok,闲话少说,下载本地搭建下。一开始是做白盒,通篇代码读了下,自己也调试了一些,大致框架、类库能明白了。本人比较喜欢逻辑漏洞,重点也是追着这方面在找。白盒的时候,真的是晕晕乎乎的,函数追踪、找类、父类、可控变量。。。是

2019-1-30 17:31 0 130

ThinPHP5.1 代码执行漏洞简单分析

# ThinPHP5.1 代码执行漏洞##0x1 漏洞分析补丁文件所在位置:/thinkphp/library/think/route/dispatch/Url.php56-66行```php if ($this->param) { $controller = $this->autoFindController($module, $path); } else { // 解析控制器 $controller = !e

2018-12-10 23:51 80 22053

最新版wordpress任意文件删除漏洞复现

0x01 前言 在推特上看到了一篇paper,点我啊wp很久没看到洞了,这个漏洞七个月之前就上报了可以直接利用删除图片那个功能删除网站配置文件,导致网站只能重装。0X01 复现过程这是我下载的最新版wordpress(4.9.6)登陆后台:上传张图片:然后edit发挥一下Curl的作用。执行:curl -v 'http://192.168.19.1

2018-6-27 19:49 21 17743