在阿里云漏洞提示查看发现destoon有关于mobile/guestbook.php $do->add($post); SQL注入修改 漏洞名称:Destoon SQL注入 补丁文件:/mobile/guestbook.php 漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post); 这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等. 修复步骤: 打开文件 Destoon的/mobile/guestbook.ph…
0x00 前言 本来呢,这套CMS都不想审的了.下载下来打开一看,各种debug注释,排版烂的不行. 贴几个页面看看 感觉像是新手练手的,没有审下去的欲望了. 但想了想,我tm就是新手啊,然后就继续看了下去. 随便点了一下seay工具自动审出来的几个关键点.发现有注入,既然有注入,就好好看看了. phpstorm,seay源代码审计,本地demo搭起来~ 看完之后,想写篇文章总结一下,标题都写好了: DM企业建站系统v201710 存在sql注入 可能是因为代码格式不想写了,又或者其他原因 ..…
0X00 前言 这个案例是某项目的漏洞,涉及敏感的地方将会打码. 很久没更新博客了,放一篇上来除除草,新的一年会有所转变,以后会有更多领域的研究. 下面是正文 0X01 正文 某厂商某个网站用的是thinkcmf 2.2.3. thinkcmf 2.2.3系统是存在漏洞的,参考先知上喵呜师傅写的一篇文章(https://xz.aliyun.com/t/3529 ) 文章中提到了三个漏洞,一个注入,两个模板注入写shell. 但是系统是部署在linux下面的,模板注入是不行的. 所以文章编辑处的s…
0x00 前言 本来呢,这套CMS都不想审的了.下载下来打开一看,各种debug注释,排版烂的不行. 贴几个页面看看 感觉像是新手练手的,没有审下去的欲望了. 但想了想,我tm就是新手啊,然后就继续看了下去. 随便点了一下seay工具自动审出来的几个关键点.发现有注入,既然有注入,就好好看看了. phpstorm,seay源代码审计,本地demo搭起来~ 看完之后,想写篇文章总结一下,标题都写好了: DM企业建站系统v201710 存在sql注入 可能是因为代码格式不想写了,又或者其他原因 ..…
漏洞影响版本:v9.5.8.v9.6.0 Step1: 访问:http://www.xxx.com/index.php?m=wap&a=index&siteid=1, 获取返回的cookie:xxx_siteid=xxx1 Step2: 构造POST数据,利用Step1返回的cookie值,赋值给userid_flash变量:userid_flash=xxx1 然后以POST方式访问以下链接: http://www.cms_yu.com:82/index.php?m=attachment&…
近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击. metinfo建站系统使用的PHP语言开发,数据库采用的是mysql架构开发的,在整体的网站使用过程中,简单易操作,…
2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响. 漏洞的详情与利用 该漏洞产生的原因是由于source目录下的module文件里的misc模块代码,具体的是m…
1 Web安全介绍1 2 SQL注入.盲注1 2.1 SQL注入.盲注概述 1 2.2 安全风险及原因 2 2.3 AppScan扫描建议 2 2.4 应用程序解决方案 4 3 会话标识未更新7 3.1 会话标识未更新概述 7 3.2 安全风险及原因分析 7 3.3 AppScan扫描建议 8 3.4 应用程序解决方案 8 4 已解密登录请求8 4.1 已解密登录请求概述 8 4.2 安全风险及原因分析 8 4.3 AppScan扫描建议 9 4.4 应用程序解决方案 9 5 跨站点请求伪造11…
由于8月份的ECSHOP通杀漏洞被国内安全厂商爆出后,众多使用ecshop程序源码的用户大面积的受到了网站被篡改,最明显的就是外贸站点被跳转到一些仿冒的网站上去,导致在谷歌的用户订单量迅速下降,从百度,谷歌,360,以及搜狗等等进入到网站的用户直接被跳转到了一些赌bo网站上去,而且网站在各大引擎的收录的快照中的标题被篡改城一些与网站不相关的内容,如图: 而且网站直接被百度网址安全中心给拦截了,还有一些客户用ecshop做的购物平台是一些产品上的交易,黑客通过最新的网站通杀漏洞提权拿到了网站所有权…
ecshop漏洞于2018年9月12日被某安全组织披露爆出,该漏洞受影响范围较广,ecshop2.73版本以及目前最新的3.0.3.6.4.0版本都受此次ecshop漏洞的影响,主要漏洞是利用远程代码执行sql注入语句漏洞,导致可以插入sql查询代码以及写入代码到网站服务器里,严重的可以直接获取服务器的管理员权限,甚至有些网站使用的是虚拟主机,可以直接获取网站ftp的权限,该漏洞POC已公开,使用简单,目前很多商城网站都被攻击,危害较大,针对于此我们SINE安全对该ECSHOP漏洞的详情以及如何…