0x00 环境准备 QYKCMS官网:http://www.qykcms.com/网站源码版本:QYKCMS_v4.3.2(企业站主题)程序源码下载:http://bbs.qingyunke.com/thread-13.htm测试网站首页:  0x01 代码分析 1、漏洞文件位置:/admin_system/include/lib/down.php  第1-6行: 2、
原创 2023-05-22 10:40:14
59阅读
PHPcms文件上传漏洞复现
原创 精选 2024-03-15 18:14:46
339阅读
网址加/api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=..\..\..\phpsso_server\caches\caches_admin\caches_data\\applist&path=admin
转载 精选 2016-04-03 11:30:02
1405阅读
PHPCMS \phpcms\modules\member\index.php 用户登陆SQL注入漏洞分析
原创 2022-09-05 11:14:05
186阅读
 发布时间: 2011-10-12 影响版本: phpcms 2008 漏洞描述: phpcms 2008的代码中由于对模板参数处理不当,导致可以任意执行任意代码文件。 具体的代码触发路径是这样的: phpcms/yp/product.php中获取pagesize参数,拼接为$urlrule变量。随后将之带入yp目录下的product.html模板之中。在模板执行后,进入到g
原创 2011-11-13 13:56:43
1124阅读
PHP工具开发文章目录PHP工具开发PHP小马一句话木马PHP大马分析实现大马后门编写大马PHP的cms二次开发PHP常见CMS的分析PHPstorm调试模式PHPCMSv9.2上传PHPCMSv9.6.0文件上传PHPCMSv9.6.0wap端sqlPHPCMSV9.6.1
原创 2022-12-20 14:29:57
993阅读
导读:   PS:@extract函数。   Phpcms 2007 远程文件包含漏洞   Flyh4t [w.s.t]   www.wolvez.org   该cms的核心配置文件/include/common.inc.php有缺陷   --------------------------------------------   //23行开始   @extrac
原创 2008-08-23 09:44:00
1008阅读
影响版本: PHPCMS V9.1.8 (20111014) 漏洞描述: 由于文件/plugin.php对于用户提交的变量未过滤,导致本地文件包含漏洞的产生。相关代码如下:文件plugin.phpif(isset($_GET['id'])) { list($identification, $filename,$action) = explode('-', $_GET['i
转载 2011-12-14 17:30:30
795阅读
1评论
 phpcmsphpcms_auth导致的本地文件包含漏洞和任意文件下载漏洞 by c4rp3nt3r@0x50sec.org mail: c4rp3nt3r#gmail.com HomePage:http://www.0x50sec.org phpcms_auth函数是phpcms里面为了增强程序的安全性的一个加密函数,在play.phpdown.php 、download
转载 精选 2011-04-07 15:19:23
1237阅读
漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露、cookie伪造、CSRF(跨站请求)等。这些漏洞不仅仅是针对PHP语言的,本文只是简单介绍PHP如何有效防止这些漏洞。1.xss + sql注入其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。用PHP写个过滤函数,可由如下所示:
原创 2021-03-21 11:02:33
423阅读
 by c4rp3nt3r@0x50sec.org phpcms2008 sp2 or sp4偶没仔细看 这年头发个bug伤不起啊,厂商忽略,被人当成装X,有木有,心情不爽啊不管这么多了。 phpcms本地包含拿shell的方法,这篇文章接上一个 http://www.wooyun.org/bugs/wooyun-2010-01795 《phpcmsphpcms_auth导致
转载 精选 2011-04-07 15:18:13
816阅读
PHPCMS \phpsso_server\phpcms\modules\phpsso\index.php、\api\get_menu.php Authkey Leakage
原创 2022-09-05 11:30:30
57阅读
php木马一般含有<?php eval($_POST[cmd]);?>或者<?php assert($_POST[cmd]);?>find ./ -type f -name "*" | xargs grep "eval("http://bbs.dianlan.cn/phpimg/bbs/upload/2731435152797.jpg/.php37351437201717.
原创 2015-10-29 10:18:34
488阅读
节后回来第一件事就是查细节问题。其他一WebServer 报错expire: not foundexpire: not foundexpire: not found一秒钟几十个的冒。。。那个汗啊首先想到 expire 模块问题。。。为了不影响业务耐着 等到晚上处理,干脆性的直接注释掉 expire 模块。 重启apache 【环境基于 FreeBSD7.2 apache2.2 php mysql】
推荐 原创 2010-02-24 11:09:33
1879阅读
1点赞
2评论
 利用docker复现该漏洞,访问http://192.168.80.156:8080/phpinfo.php,可以看到页面出现phpinfo页面再访问http://192.168.80.156:8080/lfi.php?file=/etc/passwd,可以看到该页面是存在文件包含漏洞的。 先讲一下利用phpinfo上传文件,然后在文件包含的原理:参考链接:https://g
转载 2023-07-31 19:15:57
304阅读
phpcms /api/phpsso.php SQL Injection Vul
原创 2022-09-01 15:52:19
26阅读
phpcms v9.6.0任意文件上传漏洞
原创 2023-01-06 16:47:18
292阅读
今天在写tp的时候想写个清除缓存的函数。考虑到生成缓存的里面会有很多文件夹。所以看了下phpcms的文件删除模式。发现写的很好。贡献下吧。不是我写的function dir_list($path,$exts='',$list=array()){ $path = dir_path($path); $files = glob($path.'*'); //查出来底下所有的 foreach
原创 2023-01-31 11:27:26
112阅读
Easter Eggs(复活节彩蛋)外行人估计不了解这是神木玩意,彩蛋的网络解释是:用于电脑、电子游戏、加
转载 2022-09-15 14:01:42
73阅读
针对PHP的网站主要存在下面几种攻击方式: 1、命令注入(Command Injection) 2、eval注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL注入...
原创 2022-04-02 15:43:27
205阅读
  • 1
  • 2
  • 3
  • 4
  • 5