AppCMS注入及评论xss漏洞

作者: 分类: 网络安全 时间: 2013-12-26 12:51 评论: 1条评论 浏览: 6001人看过 标签: 0day 注入漏洞 appcms
近期在法客上发表的文章,在博客里做个整理。

0x01 漏洞演示
Appcms是一款开源cms系统,适合做手机应用类的网站。官网地址:http://www.appcms.cc/
这是默认首页,看起来挺不错的:
01.jpg

Sql注入,当时官网演示站的管理账号密码(现在官方已经补了):
02.jpg

xss打后台:
03.jpg

0x02 SQL注入原理

  下载最新版本appcms_1.3.890。
  查看index.php,有一段似乎是限制了搜索词的代码:

阅读全文>>

phpcms上传导致getshell详解及案例

作者: 分类: 网络安全 时间: 2013-12-5 17:34 评论: 2条评论 浏览: 6364人看过 标签: 上传漏洞 0day phpcms

这篇文章好几天前写了,给协会里新成员普及知识,看大家也都玩的差不多了,就发表到博客里,增加一点噱头和访问量,哈哈~


0x01 什么是上传漏洞
很多cms为了丰富自己的功能都提供了上传头像、上传图片等功能。但如果上传的内容没有做好过滤,则等于说给了攻击者一个执行任意代码的途径。比如攻击者可以在上传一个含有恶意代码的文件,伪装成图片,来绕过后台的检测机制。
以前一般的上传漏洞主要有以下几个方式造成:
0.在客户端用javascript或flash验证用户上传的文件格式,但上传到服务器后没验证。
1.对用户上传的文件只检查了ContentType,但ContentType是可以被用户修改的,所以用户上传的脚本文件可以将ContentType改成image/gif来绕过检查。
2.黑名单机制。检查用户上传的文件的后缀,如果是处于黑名单中的后缀,就返回错误信息。但黑名单机制很不好,不够完善,当黑名单中有遗漏的时候,攻击者就能够生虚而入。
3.没有对用户上传的文件改名。网站有时候检查了用户上传的文件后缀是.jpg或.gif,于是就上传成功了,不对上传的文件进行改名。但一旦服务器存在解析漏洞,攻击者就可以利用畸形...

阅读全文>>

利用织梦CMS0day注入漏洞渗透测试

作者: 分类: 网络安全 时间: 2013-2-13 16:32 评论: 0条评论 浏览: 13683人看过 标签: 渗透 dede 织梦 0day 注入漏洞

    网上已经有几篇这样的文章了,当然我也是汇总了一些方法,并非原创。这个0day注入漏洞是1月份爆出来的,立马有人写出了利用方法。当然,渗透之路并非一番风顺,dede的安全防护做的也很好,所以成功与否仍然还是要看运气。

    测试的是这两个网站:http://www.bianminxueche.com/ 和 http://w...

阅读全文>>

Top ↑ sitemap More