Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下:
vBulletin是一个收费低廉但强大的建站BBS(论坛)CMS,该CMS国外大量论坛使用,中国国内少许网站使用。近日,vBulletin 5.x爆出一个前台远程代码执行漏洞,无需登录即可触发。该论坛程序在国外的国外的用户量就类似dz论坛在国内的用户量。
使用了标准的论坛结构和模式,用户可以通过用户控制面板改变他们自己的习惯,当然他们还可以轻松的标记和收 藏他们认为重要的帖子。
目前我们正在对ShadowBrokers公开的利用工具以及脚本等进行了全方位的分析和分类工作,所以写一篇关于Linux下“envisioncollision”漏洞利用的简单介绍是非常值得的。我们之前已经对所公开文件中的PHPBB漏洞进行披露,当时的文章中提到这个漏洞非常受网络犯罪组织的欢迎,因为很多web论坛都存在“有效”的SIGINT目标,所以接下来披露另一个web论坛漏洞合情合理。 基本介绍 对于“envisioncollision”,我们不仅发现了工具本身,还发现了一个用户手册 - “user.too
vBulletin 是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。vBulletin高效,稳定,安全,在中国也有很多大型客户,比如X鸟网,XX团购等在线上万人的论坛都用vBulletin。
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
前几天在危险漫步的博客看到一篇关于PHPWind v7.5/v8.0漏洞的文章,考虑到PHPWind是国内著名的论坛程序,利用它建站的网站非常多,我顿时来了兴趣,决定看看这个漏洞怎么利用。
由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码 简单的说就是写好的php代码将扩展名改为图片,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码 对于discuz 论坛使用nginx的服务器可以使用rewrite方式防止代码执行
近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
Discuz!ML V3.X 代码注入分析代码来源:http://discuz.ml/download作者:Web安全组-CoolCat漏洞定位在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件:代码报错根据报错跟踪到source/module/portal/portal_index.php第32行portal_index.php
以色列网络安全公司Check Point旗下的互联网安全软件公司ZoneAlarm遭遇数据泄露,泄露了近4500名论坛用户数据。
线上论坛和应用程序的验证码功能都是使用的ImageMagick,但是版本比较老(CentOS yum安装的ImageMagick6.5.9).接到最新漏洞预报,紧急升级!
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的开源的社区论坛软件系统。采用 PHP 和 MySQL 构建的性能优异、功能全面的社区论坛平台。利用特殊构造的请求触发可参与文件删除操作,导致了任意文件删除漏洞的发生。早在2014年有白帽子向官方报告了一个类似的漏洞,但是由于没有修补全导致还有其他方式可以进行利用。 *由于Discuz官方暂未发布正式补丁及升级包,FreeBuf对漏洞细节暂不公开 影响范围 Discuz! X3.3 Discu
近日,有网友在乌云上发布了一则Discuz论坛附件下载权限绕过漏洞,能够任意下载带有权限的附件并且无需扣除自身积分。目前Discuz正在处理中,但暂未放出漏洞补丁,有需要的朋友不妨趁漏洞修补之前到各论坛大肆搜刮一番。
不知道大家注意到没,博客的速度变快了很多。按捺不住还是搬家到了日本主机上,希望更快的速度能带给大家更好的体验。
XSS 也就是大家常说的跨站脚本攻击,利用该漏洞可以执行任意 JavaScript 脚本,RCE 也就是远程名称执行,可以执行任意系统命令。那么如何通过 XSS 漏洞升级到 RCE 漏洞呢?今天分享几个开源案例。原文:
事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任一次日常测试中,偶然遇到了一个Flarum搭建的论坛,并获得了其管理员账号。本来到这里已经可以算完成了任务,将漏洞报给具体负责的人就结束了,但是既然已经拿到了管理员账号,何不尝试一下RCE呢?首先,我在管理员后台看到当前
比较详细的一份Google hacking语法 Google黑客Google Hacking语法Google hacker (Google黑客)是利用GOOGLE提供的搜索功能查找黑客们想找到的信息.一般是查找网站后台,网管的个人信息,也可以用来查找某人在网络上的活动.Google hacker 一般是做为黑客在入侵时的一个手段.在入侵过程中有时需要查找后台
警告: 请勿用本程序进行非法行为,本程序只提供测试使用…本件只用于交流,请不要私下交易,严厉谴责拿此程序去卖钱的人…..有共同技术爱好的人.可以共同研究这方面的技术…..
Webug名称定义为“我们的漏洞”靶场环境,基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于windows操作系统的漏
本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,这两个 CMS 同样能在网上找到许多漏洞,常用作渗透测试的练习靶机。
Check Point研究人员最近发现黑客组织“DarkCrewFriends”发起的攻击活动,其主要目的是利用存在漏洞的PHP服务器组建僵尸网络。攻击主要利用文件上传漏洞,上传恶意PHP web shell并使用IRC通道与C&C服务器通信。攻击者可以利用植入的恶意软件发起DDoS攻击或远程执行命令。
2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
在过去数周内,那些希望创建自己的Reaper僵尸网络的黑客们,在下载IP扫描器的过程中都有“意外收获”。 IP扫描器是一个PHP文件。数周前,在关于Reaper新闻报道出来前,该PHP文件可免费下载。Reaper是由漏洞路由器和IoT设备组成的僵尸网络。 Reaper的不同之处在于,创建者利用IP扫描器寻找漏洞系统,然后利用漏洞利用程序去发现各种漏洞,在漏洞设备上安装Reaper恶意软件。这与近期很多僵尸网络(如Mirai和Hijime)不同,它们利用Telnet和SSH暴力字典对不安全设备发起攻击。 黑客
这段时间一直在写一个整站,前几天才基本完成了,所以抽个时间写了一篇对于php安全的总结。 技术含量不高,过不了也没关系,希望能一些准备写网站的朋友一点引导。 在放假之初,我抽时间看了《白帽子讲web安全》,吴翰清基本上把web安全中所有能够遇到的问题、解决思路归纳总结得很清晰,也是我这一次整体代码安全性的基石。 我希望能分如下几个方面来分享自己的经验 把握整站的结构,避免泄露站点敏感目录 在写代码之初,我也是像很多老源码一样,在根目录下放上index.php、register.php、login.
2019年7月11日,网络上出现了一个Discuz!ML远程代码执行漏洞的PoC,研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。漏洞影响范围包括如下版本。
① 我们用这段时间了解基本的概念:(SQL注入、XSS、上传、CSRF、一句话木马、常见的后台等:可以通过Google搜索获取资料)为之后的WEB渗透测试打下基础。 ② 查看一些论坛的一些Web渗透资料,学一学案例的思路,每一个站点都不一样,所以思路是主要的。 ③ 学会提问的艺术,如果遇到不懂得要善于提问。
Discuz!X社区软件,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
ImageMagick是一款广泛流行的图像处理软件,有无数的网站使用它来进行图像处理,但在本周二,ImageMagick披露出了一个严重的0day漏洞,此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码。Slack安全工程师Ryan Hube发现了这一0day漏洞。 如果你在网站中使用了ImageMagick去识别,裁剪或者调整用户上传的图像,你必须确认已经使用了这些缓解措施,并且调整你的代码只接受有效的图像文件,沙盒ImageMagick也是一个不错的主意。 在这个安全漏洞公布之后,
若干年前,曾有一个PHP论坛程序论坛程序风靡互联网,哪哪都看到他。相信你已经猜到了,他就是—— Discuz! 作为白帽子的你是不是还发现过/利用过他的漏洞,现在是不是还有一点点怀念他? 好消息,他来了他来了,为移动互联网而生的全新Discuz! Q,带着众测回来了! Discuz!现由腾讯云DNSPod团队维护,准备开启新的Q系列,Discuz! Q内测版网友见面地址:https://www.dnspod.cn/promo/discuzq,演示站点:https://discuz.chat/ 腾
为什么程序员都喜欢黑php?如果php经常被人黑,反而是好事!世界上只有两种语言: 没人用的和经常被人喷的。不管你喷也好,黑也好,骂也好,都改变不了PHP语言是网站开发用的最多的语言!其实PHP中文网小编想说的是,哪种语言都有优缺点,最重要的还是编程的人!没有最好的语言,只有最好的程序员,其实对于php开发人员来说,大家就是没事的时候把“PHP是世界上最好的语言”作为一个梗,调侃调侃,或者介绍自己是“php的”娱乐下自己。其实到现在为止我们还没有看到真正程序员骂PHP,而那些黑php的人,都是那些不懂的人,或者一些其它语言的培训机构故意高级黑。
一、前言 不知怎的最近甚是思念校园生活,思念食堂的炒饭。那时会去各种安全bbs上刷刷帖子,喜欢看别人写的一些关于安全技巧或经验的总结;那时BBS上很多文章标题都是:成功渗透XXX,成功拿下XXX。这里便以一篇入侵菲律宾某大学的文章引出文章的主题,我们先简要看一下过程。大学网站使用了名为joomla的开源web程序,(1)青年使用一个joomla已经公开的漏洞进入web后台(2)青年使用joomla后台上传限制不严的缺陷上传了一个webshell(3)控制主机赠送我国国旗。 原来入侵一
首先,观察指定网站。入侵指定网站是需要条件的:要先观察这个网站是动态还是静态的。首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。 Quote: 以下是入侵网站常用方法:1、上传漏洞如果看到:选
vBulletin是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。vBulletin高效,稳定,安全,在中国也有很多大型客户,比如蜂鸟网,51团购,海洋部落等在线上万人的论坛都用vBulletin。
有些时候渗透测试搞着搞着就陷入了无解状态,不知道再从哪儿下手了 故对渗透测试思路做个整理,后续有新的见解持续更新
小编从事网站制作这个行业也有不少年头了,从最开始的网站制作只能找网络公司代为制作,到现在的几乎都采用cms建站系统来制作,国内cms建站系统很多,其中有一些很优秀的免费cms建站系统被广大用户所使用,下面小编就给大家介绍一下国内用的比较多的一些免费cms建站系统,希望对大家有所帮助。
2019年6月11日,RIPS团队在团队博客中分享了一篇MyBB <= 1.8.20: From Stored XSS to RCE[1],文章中主要提到了一个Mybb18.20中存在的存储型xss以及一个后台的文件上传绕过。
2019年6月11日,RIPS团队在团队博客中分享了一篇MyBB <= 1.8.20: From Stored XSS to RCE,文章中主要提到了一个Mybb18.20中存在的存储型xss以及一个后台的文件上传绕过。
1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2.到Google ,site:cq.cn inurl:asp 3.利用挖掘鸡和一个ASP木马.
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。
Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
作者:LoRexxar'@知道创宇404实验室 日期:2017年9月30日 0x01 简 述 Discuz!X 社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。 2017年9月29日,知道创宇404实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收
本次资源从网络整合,一些漏洞利用的方式,没有配图比较枯燥,各位看自己的兴趣观看吧。
这是我在读研时期的一次真实的在外网进行ARP欺骗嗅探的实战案例,费时一周,一晃已经11年前了。技术难度不大,但是实战操作的技巧性大。笔者在实战过程中踩了一大堆的坑,如果对ARP欺骗的原理不清楚,一个错误操作都会造成目标网站的瘫痪,没有十足把握不要在生产环境中尝试!毕竟ARP欺骗嗅探在实战环境中和在虚拟机环境测试中是不一样的,会遇到各种各样想不到的问题。现在的ARP欺骗嗅探在外网环境基本上是极少遇到了,在内网环境中还会发挥作用。
1、到Google搜索,site:cq.cn inurl:asp 2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 3、利用挖掘鸡和一个ASP木马:
通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。
领取专属 10元无门槛券
手把手带您无忧上云