首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

AppCMS注入及评论xss漏洞

AppCMS注入及评论xss漏洞 近期在法客上发表的文章,在博客里做个整理。 0x01 漏洞演示 Appcms是一款开源cms系统,适合做手机应用类的网站。...官网地址:http://www.appcms.cc/ 这是默认首页,看起来挺不错的: ? Sql注入,当时官网演示站的管理账号密码(现在官方已经补了): ? xss打后台: ?...0x02 SQL注入原理 下载最新版本appcms_1.3.890。 查看index.php,有一段似乎是限制了搜索词的代码: if (!...q=xxoo'union select 1,uname,upass from appcms_admin_list where uid like ' 不过爆出了管理员密码也有点鸡肋,因为这个cms强制让用户修改后台地址...0x04 LFI 除了上面两个已经成功的漏洞以外,index.php里还存在一个本地文件包含,不过需要进行截断。

1.8K20

技术分享 | 深入分析APPCMS<=2.0.101 sql注入漏洞

目录 0x00 前言 0x01 漏洞分析--代码审计 0x02 漏洞利用 1.sql注入出后台账号、密码、安全码 2.二次漏洞利用:sql注入+csrf getshell 0x03 漏洞修复...appcms <=2.0.101 APPCMS官方站点:http://www.appcms.cc/ AppCMS 2.0.101版本 完整包下载地址:http://www.appcms.cc/download.../appcms_2.0.101.zip CNVD公布只介绍了comment.php文件存在sql注入,并没有公开详细的描述,下面笔者进行代码审计深入分析一下并对其进行漏洞利用介绍。...0x01 漏洞分析后的总结 漏洞发生在comment.php文件的第79行,$fields['ip']的值满足用户可控且数据未经过安全处理直接拼接传入SQL语句,造成了insert注入。...下面是漏洞分析详细过程: CNVD上说的在comment.php文件中有一个SQL注入漏洞,所以可以先关注comment.php文件中涉及SQL操作的代码 经过分析发现漏洞发生在comment.php文件的第

1.7K80
您找到你想要的搜索结果了吗?
是的
没有找到

代码审计| APPCMS SQL-XSS-CSRF-SHELL

0x01 背景 由若水师傅提供的一个素材,想要复现CNVD上披露的一个APPCMS漏洞,由CNVD上的描述可以知道存在漏洞的地方是comment.php这个文件,然后就没有详细的漏洞信息了,所以就需要分析相应的源码文件找出存在漏洞的点...官方站点:http://www.appcms.cc/ 漏洞详情地址: http://www.cnvd.org.cn/flaw/show/CNVD-2017-13891 0x02 审计过程 1....CNVD上说的是一个SQL注入漏洞,所以可以先关注comment.php文件中涉及SQL操作的代码。...select uname from appcms_admin_list where uid= '1'),'1510908798',1)# ?...Thinking的心历路程 以上通过代码审计已经分析了CNVD上该版本的APPCMS漏洞产生的整个过程,接下来是对这个漏洞进行进阶研究和学习。

1.3K110

AppCms的一次综合审计

一是读取相关敏感信息,二是利用该漏洞上传文件带有一句话的文件,通过该包含漏洞进行链接菜刀。第一个尝试了一下,没有发现什么有效的敏感信息。...图8 菜刀连接 看完了入口文件,开始审计其他内容,首先从安装开始,很遗憾,并没有发现什么漏洞,想从注册和登陆这块审计,无奈这套系统又不存在这个功能,所以就开始了针对于漏洞的审计。...但是这里还是存在两个漏洞的,一个是文件包含漏洞,一个是文件下载漏洞。 上面的确是对url参数的做了几次验证,但是开发者忽略了编码转换。...图12 XSS漏洞(2) 最尴尬的是,inc_head.php 这个文件是存在xss漏洞的,但是很多文件都引入了这个文件,也就导致了很多地方存在了此漏洞。...对于XSS漏洞,没什么好说的,本套系统之所以出现XSS漏洞,是因为没有类似于PC端那种直接使用正则进行参数验证,所以只要使用Index.php的那种过滤,是可以的。

63210

Foosun DotNetCMS2.0登录绕过漏洞

Foosun DotNetCMS2.0的源码下载地址:【传送门】 在阅读Foosun DotNetCMS2.0代码时,我们发现了这样一处: 具体细节为: 1.从${pre}_sys_User表中取出UserNum...加密后的串: duadkW0B5b7wRIKRD6fwjWalwRIqWmrduuha+QfEvBE= 非常可惜的是,它做了参数化查询防止SQL注入: 所以,Foosun DotNetCMS2.0是通过...CityId=1的CityId字段存在SQL注入漏洞。...原因是在Foosun DotNetCMS2.0中,密码是以16位md5的方式存储的,如截图所示: 而对于md5的密码一般破解方法都是字典碰撞的方式破解,如果管理员设置的密码复杂度够高不在常见密码的字典中...随便找一个使用了该CMS的站点试验一下脚本: 将脚本打印的SITEINFO COOKIE写入: 成功登入后台(该网站用的是1.0版本Foosun DotNetCMS,存在同样的漏洞):

1.1K40

小白代码审计开山篇

何况现在已经喜欢上了代码审计,下面呢小白就说一下appcms后台模板Getshell以及读取任意文件,影响的版本是2.0.101版本。...环境准备 1、win10-→可选; 2、wamp-→可选; 3、burpt-→抓包工具; 4、Sublime text-→文本; 5、appcms-2.0.101安装包; 注明:在安装完毕我们进入后台后会提示将安装目录下...环境搭建完毕后,小白通常会以渗透测试的思维去找网站后台的敏感接口,这些接口一般都会与数据库通信,说不定存在SQL注入、文件上传漏洞、任意文件删除漏洞等。比如数据库备份、模板信息、上传文件等。...其实今天看的是后台getshell的一个漏洞,这个漏洞是存在于后台的模块管理,对应的php代码是存在于appcms\upload\admin(原始目录,安装后需要重命名)\template.php文件。...任意文件读取漏洞 这个漏洞代码也是在管理后台的同一个文件中,先附上漏洞代码: ?

58510

漏洞预警】Weblogic wls9-async反序列化远程代码执行漏洞预警通告V2.0

2019-0015-1 2019-04-20 TAG:Oracle、Weblogic、远程代码执行、wls9-async、wls-wsat、CNVD-C-2019-48814危害等级:高,攻击者利用此漏洞可执行任意代码...版本:2.0 1 漏洞概述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814),此漏洞存在于weblogic自带的wls9...webinfo/show/4989 SEE MORE → 2影响范围 受影响版本 Oracle WebLogic Server 10.* Oracle WebLogic Server 12.1.3 此漏洞影响启用...3漏洞排查 3.1 产品检测 绿盟远程安全评估系统(RSAS)已经针对该漏洞提供了临时扫描规则支持,在官方正式发布安全通告及修复方案后,将发布正式规则升级包,请相关用户关注。...4漏洞防护 4.1 产品防护 针对此漏洞,绿盟科技防护产品已发布临时规则升级包,强烈建议相关用户升级规则,形成安全产品防护能力。

83530

安卓漏洞StrandHogg2.0来袭,影响设备超10亿

近日,安全研究人员披露了一种新型安卓严重漏洞,该漏洞编号为CVE-2020-0096,因其与Strandhogg漏洞相似,又被称为“StrandHogg2.0”,影响超10亿台安卓设备。...StrandHogg2.0漏洞危害再升级 安全研究人员报告CVE-2020-0096漏洞后,将其命名为“Strandhogg 2.0”。这次的漏洞会影响Android 9.0及其以下的所有版本设备。...此次的Strandhogg 2.0漏洞允许黑客进行提权攻击,可访问设备上几乎所有已安装的应用程序。...StrandHogg 1.0一次只可以攻击一个应用程序,但是StrandHogg 2.0允许攻击者进行“动态攻击”。...参考来源: StrandHogg 2.0 Android漏洞影响超过10亿台设备 *本文作者:Sandra1432,转载请注明来自FreeBuf.COM

87420

TPM 2.0 爆出漏洞,数十亿物联网设备受到严重威胁!

The Hacker News 网站消息,可信平台模块 ( TPM ) 2.0 参考库规范中爆出一个严重安全漏洞,这些漏洞可能会导致设备信息泄露或权限提升。...漏洞或影响数十亿物联网设备 2022 年 11 月,网络安全公司 Quarkslab 发现并报告漏洞问题,其中一个漏洞被追踪为 CVE-2023-1017(涉及越界写入),另一个漏洞追踪为 CVE-2023...Quarkslab 指出,使用企业计算机、服务器、物联网设备、TPM 嵌入式系统的实体组织以及大型技术供应商可能会受到这些漏洞的影响,并一再强调,漏洞可能会影响数十亿设备。...可信计算组织(TCG) 漏洞事件发酵后,可信计算组织(简称:TCG,由 AMD、惠普、IBM、英特尔和微软组成)指出,由于缺乏必要的检查,出现漏洞问题,最终或引起本地信息泄露或权限升级。...最后,安全专家建议用户应用 TCG 以及其它供应商发布的安全更新,以解决这些漏洞并减轻供应链风险。

42010

Tensorflow2.0 教程-初识 TF2.0

建议阅读时长 10分钟 本节内容 TF2.0 介绍 TF2.0 中的部分模块 实战: Mnist 例程 TF2.0 介绍 TensorFlow 是谷歌基于 DistBelief 进行研发的第二代人工智能学习系统...给几个我选择 TF 的几个理由,确切的说 TF2.0: TF2.0 舍弃了之前版本的部分冗余包,TF2.0 有点像 keras , 故有戏称全世界都是 Keras 开源社会活跃,使用人群多,当前有 4100...TF2.0 是今年 3 月份发布的,想必现在的大部分公司应该开始从 TF1.x 向 TF2.0 迭代,我当前是研究生一年级,等我毕业后,大多数公司的 TF 应该都会更新到最新版,那么到时我便能更快的适应工作...在这个教程中,我不会去和之前的版本进行比较,因为我没有使用过的经历,我更专注的是最新版 TF 的使用 在学习的过程中,肯定会遇到相当多的问题,但是,坚持下去总能收获,欢迎有同样爱好,或者在学习 TF2.0...TF2.0 中的模块介绍 在 TensorFlow2.0 中,Keras 是一个用于构建和训练深度学习模型的高阶 API。以下将介绍 keras 中的几个常用模块。 ?

1.9K10

二进制漏洞分析及改用 ChatGPT 最新模型 - WPeChatGPT v2.0发布

历史版本使用的是 OpenAI 基于GPT训练的 text-davinci-003 模型,最新V2.0版本改用 OpenAI 三月份最新发布的 gpt-3.5-turbo 模型。...在当前函数中查找是否存在漏洞。 尝试用 python 对漏洞函数生成对应的 EXP。...函数漏洞分析效果示例: 二进制漏洞分析及改用 ChatGPT 最新模型 - WPeChatGPT v2.0发布 下载后如何安装 运行命令行安装最新的openai的运行库:"pip install...关于 API-key 登陆 OpenAI 的官方网站:https://openai.com,右上角点击 Log in; 然后点击个人头像就可以查看自己的 API-key 信息: 二进制漏洞分析及改用...ChatGPT 最新模型 - WPeChatGPT v2.0发布1 如果未创建过 API-key,则进入后点击 Create new secret key 即可创建。

70550

OAuth 2.0 极简教程 (The OAuth 2.0 Authorization Framework)

OAuth 2.0 是什么? ?...OAuth(开放授权)是一个开放标准,允许用户授权第三方移动应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容,OAuth2.0 不兼容OAuth...OAuth 2.0 问题场景 为了理解OAuth的适用场合,让我举一个假设的例子。 有一个"云冲印"的网站,可以将用户储存在Google的照片,冲印出来。...名词解释 在详细讲解OAuth 2.0之前,需要了解几个专用名词。它们对读懂后面的讲解,尤其是几张图,至关重要。...OAuth 2.0 协议的运行流程(Protocol Flow) OAuth 2.0的运行流程如下图,摘自RFC 6749。(http://www.rfcreader.com/#rfc6749) ?

2.4K20
领券