首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警

经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。...海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/ 海洋CMS(SEACMS)几个老漏洞及其修补方法...在2017年2月,海洋CMS 6.45版本曾爆出一个前台getshell漏洞漏洞具体内容参见:http://blog.csdn.net/qq_35078631/article/details/76595817...官方在6.46版中修复了该漏洞,修复方法是对用户输入的参数进行过滤并限制长度为20个字符。但这种修复方法并没有完全修复漏洞,因为在替换操作过程中用户输入的几个参数可以进行组合,因此补丁被绕过。...海洋CMS(SEACMS)0day漏洞分析 我们抓取到的攻击payload(POC)如下: POST /search.php HTTP/1.1 Host: www.xxx.com User-Agent:

2.6K80
您找到你想要的搜索结果了吗?
是的
没有找到

Concrete CMS 漏洞

介绍 我们之前在这里写过关于混凝土 CMS 的文章。在那篇文章中,我们描述了我们如何设法利用文件上传功能中的双重竞争条件漏洞来获得远程命令执行。...在这篇博文中,我们将展示我们在去年年底对我们的一位客户进行渗透测试时发现的 Concrete CMS 中的多个漏洞。所有这些漏洞都已修复,我们要感谢他们的团队在这些问题上的合作。...访问内部 Web 服务器 在 LAN 中旋转很好,您可以将其与各种一次性 GET 漏洞链接起来,但这对我们来说还不够。云环境中的全部目标是访问实例元数据服务器并窃取 IAM 凭证。...中毒密码重置链接 这是将发送给用户的电子邮件: 带有中毒链接的电子邮件 缓解措施 SSRF 和 PrivEsc 漏洞已在去年底的 8.5.7 和 9.0.1 版本中修复。您应该升级到最新版本。...对于密码中毒问题,请在 Concrete CMS 管理面板中设置规范 url。

2.4K40

Jfinal CMS命令注入漏洞

漏洞环境 jfinal_cms 5.0.1 中存在命令执行漏洞 JDK 版本要求: 基于 RMI<=6u141、7u131、8u121 使用的 JDK 版本 基于 LDAP<=6u211、7u201、8u191...jfinal_cms版本:5.0.1 fastjson版本:1.2.28 漏洞复用 测试中使用的JDK版本:JDK8u101 在 kali 上运行该工具,启动 rmi 和 ldap 服务 https:/...config.json并点击,之后点replace file 把刚才做好的payload上传 访问 /ueditor,就会执行命令并弹出计算器 http://localhost:8080/jfinal_cms...漏洞分析 com.jflyfox.component.controller.Ueditor ActionEnter类在/ueditor路由的index方法中实例化 com.baidu.ueditor.ActionEnter...JSONObject.parseObject来解析文件内容,这里的文件内容是可控的,只需将文件内容替换为payload即可 com.baidu.ueditor.ConfigManager 如果后台存在任何文件上传漏洞

2.4K30

干货|某CMS漏洞总结

1.漏洞的顺序按版本号排,从低版本到高版本 2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述: 1.安装并配置好php与web中间件,注意该cms的低版本需要php的低版本 2.clone...v4.5.1后台任意代码注入漏洞(文件写入加文件包含) 这个是我挖的 触发条件 两个条件: 1.迅睿CMS 版本为v4.3.3到v4.5.1 2.登录后台,且为管理员或具有"应用"->"任务队列"的管理权限...config/cron.php'文件写入任意内容,同时该文件有多处被包含且可以被利用的点,正常情况下具有上述的触发条件即可稳定触发该漏洞 环境搭建 1.安装并配置好php与web中间件,注意该cms的低版本需要...v4.5.4到v4.5.6(目前最新版)文件上传漏洞 这个是别的师傅挖的,我第一次见到是在这个站https://www.0daying.com/post-71.html 触发条件 两个条件: 1.迅睿...CMS 版本为v4.5.4到v4.5.6(目前最新版) 2.登录后台,且为管理员或具有"应用"->"联动菜单"的管理权限 漏洞描述 后台"应用"->"联动菜单"->"导入"处可上传zip文件,且该处没有对用户上传的

3.9K71

CMS漏洞检测工具 - CMSmap

CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。 CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。...主要功能 1.其可以检测目标网站的cms基本类型,CMSmap默认自带一个WordPress,Joomla和Drupal插件列表,所以其也可以检测目标网 站的插件种类; 2.Cmsmap是一个多线程的扫描工具...,默认线程数为5; 3.工具使用比较简单,命令行的默认的强制选项为target URL; 4.工具还集成了暴力破解模块; 5.CMSmap的核心是检测插件漏洞,其主要是通过查询数据库漏洞网站(www.exploit-db.com...)提供了潜在的漏洞列表。...牛逼的python大牛们,可以尝试,将我们国内的cms漏洞写工具中。 [参考信息来源dionach.com,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)]

4.6K70

最新CMS指纹识别技术

本文部分节选于《web安全攻防渗透测试实战指南(第二版)》 指纹识别 1.CMS简介 CMS(Content Management System,内容管理系统),又称整站系统或文章系统,用于网站内容管理...用户只需下载对应的CMS软件包,部署、搭建后就可以直接使用CMS。各CMS具有独特的结构命名规则和特定的文件内容。...2.CMS指纹的识别方法 可以将CMS指纹识别分为四类:在线网站识别、手动识别、工具识别和Chrome浏览器插件(Wappalyzer)识别。...如果使用了某种CMS,则CMS的指纹信息也会显示。 图1-23所示为使用云悉指纹识别对某网站进行CMS指纹识别的结果。可以看到,该网站使用了用友致远OA的办公系统,并且使用了绿盟网站云防护系统。...也可以在GitHub中搜索特征串或特征文件名,有可能获得二次开发前的CMS源码。

75041

存在SSTI漏洞CMS合集

前言 代码审计,考察的是扎扎实实的本领,CMS漏洞的挖掘能力是衡量一个Web狗的强弱的标准,强网杯的时候,Web题目考的了一个CMS的代码审计,考察到了SSTI漏洞,菜鸡一枚的我过来汇总一下在PHP...中的SSTI漏洞,望能抛砖引玉,引起读者的共鸣。...CMS中的SSTI漏洞汇总 这里找了几个CMS漏洞中的SSTI的例子,简单的复现和分析一下,说不定能找出一些共性的特点呢。...海洋CMS的SSTI 环境搭建 win10+phpstudy: php5.6 apache2+mysql seacms(v6.53) POC POST /seacms(v6.53)/upload/search.php...m=vod-search POST 数据wd={if-A:phpinfo()}{endif-A} 漏洞分析 其实这个CMS漏洞原理和上一个CMS漏洞的原理差不多,关键的几个点还是对模板的数据没有严格的过滤

3.5K20

Drupal CMS安全漏洞预警

同时,Drupal的分支版本Backdrop CMS在1.9.3之前的1.x.x版本也存在该漏洞漏洞公告链接: https://backdropcms.org/security/backdrop-sa-core.../silkscreen/releases/tag/silkscreen-1.9.3 其他分支版本同样也存在该漏洞,根据Drupal项目使用信息统计,显示全球有超过100万个网站在使用该产品,占到了已知CMS...漏洞问答 Q:该漏洞利用难度如何? A:不难,只要攻击者能访问网站页面即可。 Q:利用该漏洞是否需要已知账号登陆的前提条件? A:不需要,只要能访问网站页面即可。...漏洞影响范围 CVE-2018-7600:远程命令执行漏洞影响Drupal及其各分支版本,包括Drupal CMS、Backdrop CMS、Silkscreen CMS等版本。...4.2.威胁推演 此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序

1K50

CMS漏洞挖掘和分析

本文作者:Z1NG(信安之路 2019 年度优秀作者) 由于种种原因,又拿起了这套 CMS 的源码开始进行审计,代码是两周前下载的,结果现在好多洞的已经修补了(官方版本更新信息上并没有提示安全更新,有点坑...SQL 注入漏洞 XML 本质是进行数据传输,在特定的情况下也许会产生不同的漏洞,比如说此处的 SQL 注入。这个 SQL 注入是挖掘上面 XXE 漏洞后才发现,可以说的上是买一送一了。 ?...上文提到,$postArr 变量是由伪协议输入得来的,而该 CMS 全局是有对 GET 和 POST 参数进行过滤的,一但输入单引号等特殊字符,就会被拦截。...第二处 XXE 漏洞 这里的 XXE 漏洞也算是碰巧遇见的,主要是传参的方式变了,一开始没认出来。 ?...不管是 CMS 的版本也好,还是环境的版本也好都会对复现产生一定的影响,可能浪费不必要的时间。再有就是审计代码耐心很重要,技巧方面就是善用全局搜索,定位变量。大概就是这样了。

1.4K30

怎么修复网站漏洞 骑士cms漏洞修复方案

骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站漏洞可以获取网站的管理员账号密码以及用户账号信息...目前很多人才网站都使用的骑士CMS系统,受影响的网站较多,关于该网站漏洞的详情我们来详细的分析一下。...骑士cms4.2最新版本使用了thinkphp的架构,底层的核心基础代码都是基于thinkphp的开发代码,有些低于4.2版本的网站系统都会受到漏洞的攻击。...我们来本地服务器进行搭建骑士CMS系统的环境,首先去骑士官方下载最新版本74cms_Home_Setup_v4.2.111.zip,然后安装php版本为5.4,mysql数据库安装版本为5.6,我们把网站放到...关于骑士CMS网站漏洞的修复办法,目前官方还没有公布最新的补丁,建议大家在服务器前端部署SQL注入防护,对GET、POST、COOKIES、的提交方式进行拦截,也可以对网站的后台目录进行更改,后台的文件夹名改的复杂一些

2.5K40
领券