首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Phpcms v9漏洞分析

最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉...1、漏洞触发代码定位 通过漏洞的POC(/phpcms/index.php?...m=member&c=index&a=register&siteid=1 )判断,漏洞触发点的入口位于/phpcms/modules/member/index.php文件中的register()方法中,...代码整体比较容易,可能比较难理解的就是$this->fields这个参数,这个参数是初始化类member_input是插入的,这个参数分析起来比较繁琐,主要是对PHPCMS架构不熟,那就在此走点捷径吧,...3、跟进editor函数及后续函数 editor()函数位于/phpcms/modules/member/fields/editor/imput.inc.php文件中,老规矩,先贴出代码: ?

1.6K70
您找到你想要的搜索结果了吗?
是的
没有找到

PHPCMS V9.6.0_前台任意文件上传

影响范围 PHPCMS V9.6.0 攻击类型 任意文件上传 利用条件 影响范围应用 漏洞概述 2017年4月份左右PHPCMS V9.6被曝出注册页面存在任意文件上传漏洞,通过该漏洞攻击者可以在未授权的情况下上传任意文件...,甚至getshell 漏洞复现 利用方式1 首先打开用户注册页面,之后随意填写数据,同时使用burpsuite抓取数据包: http://192.168.174.138/phpcms/index.php...>&dosubmit=1&protocol= 之后更具目录去相关目录下查看文件,发现webshell确实已经被成功上传: 之后使用蚁剑来连接: 漏洞分析 首先我们需要查看一下用户的注册功能"phpcms...由于我们的 payload 是info[content],所以调用的是editor函数,同样在这个文件中: 接下来函数执行$this->attachment->download函数进行下载,我们继续跟进,在phpcms...漏洞POC pocsuite3 POC完整脚本后台回复"PHPCMS"下载 修复建议 phpcms 发布了9.6.1版本,针对该漏洞的具体补丁如下,在获取文件扩展名后再对扩展名进行检测 参考链接

46740

力作|phpcms_v9.6.1 任意文件下载漏洞

前面咱们一起学习了phpcms_v9.6.0,任意文件上传漏洞复现的过程,不知道小伙伴们后面有没有想到如何进行批量检测呢?...创作背景: 上周发完phpcms_v9.6.0,任意文件上传漏洞复现的过程的文章后,有小伙伴们说phpcms_v9.6.1的任意文件下载一直复现不成功,于是就有了本文。...基础环境: 1、 phpcms_v9.6.1源码。 2、 web应用环境用于搭建phpcms。 需要工具: 1、 BurpSuite 或者hackBar等。...源码部署: 参考:phpcms_v9.6.0 任意文件上传漏洞的链接 : https://mp.weixin.qq.com/s/hApXD2cKG0a83fzkRTjAlA 0x01 同样的按照常规的源码部署流程先将...phpcms_v9.6.1部署到web环境中,部署完访问首页,我是在本地主机上搭建的,首页地址是:http://127.0.0.1/phpcms961/index.php,成功访问便是搭建完成。

2K80

PHPCMS_V9.2任意文件上传getshell漏洞分析

介绍&预备知识 介绍:PHPCMS是一款网站管理软件。该软件采用模块化开发,支持多种分类方式。...预备知识 PHPCMS是采用MVC设计模式开发,基于模块和操作的方式进行访问,采用单一入口模式进行项目部署和访问,无论访问任何一个模块或者功能,只有一个统一的入口。...参数名称 描述 位置 备注 m 模型/模块名称 phpcms/modules中模块目录名称 必须 c 控制器名称 phpcms/modules/模块/*.php 文件名称 必须 a 事件名称 phpcms...m=content&c=index&a=show&id=1 其中 m = content 为模型/模块名称 位于phpcms/modules/content c = index 为控制器名称 位于phpcms...参考来源:http://www.sjzphp.com/webdis/router_url_907.html 环境搭建&所需工具 phpstudy2018 php-5.4.45-nts + Apache PHPCMS_V9.2

3.3K20

phpcms V9使用百度编辑器UEditor

注意编辑器文件夹ueditor的最终路径必须是/statics/js/ueditor/ 另外,上传的图片附件还要改下,等下再发给帖子说明下 由于经常要贴代码以及其它编辑器效果,但phpcms默认的编辑器功能太简单...之前忘记修改栏目投稿权限,现在只要注册就可以测试,5.28修改) 官网体验url如下: http://ueditor.baidu.com/website/onlinedemo.html 替换过程中需要修改到phpcms...步骤如下: 一、先到官网下载资源包(先定制编辑器导航工具,再下载) 二、上传到phpcms默认的js文件路径,上传后的文件路径如下 \statics\js\ueditor\ 三、打开/phpcms...五、修改完毕后,在/statics/js/ueditor/editor_config.js找到112、113行,修改编辑器默认宽度和高度,因为phpcms默认编辑器没有那么大: //,initialFrameWidth

1.1K30

斗哥说|phpcms_v9.6.0 任意文件上传漏洞复现!

本周斗哥给大家带来了4月份爆出phpcms v9.6.0的漏洞之一,允许上传任意文件,可直接利用该漏洞getShell,这个漏洞利用过程还是比较简单和直接的,接下来复现下这个漏洞。...基础环境 1.phpcms_v9.6.0源码。 2.web应用环境用于搭建phpcms。 3.web应用服务器用于下载木马文件。 需要工具 1.BurpSuite 或者hackBar等。...1. 0x01 解压phpcms_v9.6.0源码文件,将源码放在www目录下。 ? 2.0x02 启动phpstudy,然后访问本地http://127.0.0.1/phpcms/地址。 ? ?...http://127.0.0.1/phpcms/index.php。 ?...漏洞复现过程 1. 0x01 按照常规的源码部署流程先将phpcms_v9.6.0部署到web环境中,部署完成后访问注册模块。 ?

2.3K80
领券