51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

最新发布

[CVE-2018-2019]DedeCMS V5.7 SP2前台文件上传漏洞
经验分享

[CVE-2018-2019]DedeCMS V5.7 SP2前台文件上传漏洞

厉飞雨 阅读(93) 评论(0) 赞(6)

### 0x01 漏洞概述 Desdev DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)科技有限公司的一套开源的集内容发布、编辑、管理检索等于一体的PHP网站内容管理系统(CMS)。 Desdev DedeCMS 5.7 SP2版本中的`uploads/include/dialog/select_images_post.php`文件存在文件上传漏洞,远程...

POSCMS v3.2.0漏洞复现
经验分享

POSCMS v3.2.0漏洞复现

厉飞雨 阅读(84) 评论(0) 赞(5)

最近工作之余发现虚拟机里存有之前下载的POSCMSv3.2.0,这个CMS系统去年底被爆出漏洞,当时读了参考文章1的博客后很想复现一下,却因别的事耽搁了。这次抽空复盘一下,详情见下文。P.S.源码请戳附件。 安装环境 {#toc-0} ------------- 本次复盘系统部署在CentOS虚拟机中,版本信息如下: ``` OS: CentOS7 amd64 (IP...

Discuz!x3.4后台文件任意删除漏洞分析
经验分享

Discuz!x3.4后台文件任意删除漏洞分析

厉飞雨 阅读(123) 评论(0) 赞(5)

前言 {#toc-0} ----------- 这个漏洞是晏师傅发现的,该漏洞为后台任意文件删除,需要有管理员的权限,所以说危害非常小。晏师傅说,让我用这个洞的分析发个文章活跃下先知的账号,每天发发文章,比打游戏好多了。我觉得非常有道理,所以有了这篇文章。 项目地址 {#toc-1} ------------- [https://gitee.com/ComsenzDisc...

[漏洞修复] 3-23 修复博客SSRF漏洞一枚
网络运营

[漏洞修复] 3-23 修复博客SSRF漏洞一枚

厉飞雨 阅读(119) 评论(0) 赞(6)

在此感谢`@`**deepweb** 对本站的友情检测,起因似乎是因为他也挺喜欢我这个主题,-。-。 在这之前,我一直觉得我的站很安全,除非wordpress出漏洞,否则没毛病,然而今天却被刷新了认知。。。 `@`**deepweb** 提供的部分漏洞截图: [![\[漏洞修复\] 3-23 修复博客SSRF漏洞一枚](http://static.51tbox.com/s...

记一次典型的密码重置漏洞
经验分享

记一次典型的密码重置漏洞

厉飞雨 阅读(117) 评论(0) 赞(6)

最近有些忙,都没怎么更新文章,恰巧遇到一个这样的案例,就顺手写一篇简单的文章吧。 [![记一次典型的密码重置漏洞](http://static.51tbox.com/static/2024-12-20/col/c8417e8a1831c11b9b916d72f3740f51/a238756955ce4515988b5c5aa0d886e4.gif.jpg)](https://...

Dedecms V5.7最新漏洞 后台文件重命名
新视野

Dedecms V5.7最新漏洞 后台文件重命名

厉飞雨 阅读(152) 评论(0) 赞(5)

> Dedecms V5.7版本后台可实现对于文件的重命名,可将上传的任意文件重名为php文件,导致getshell。 该漏洞的逻辑比较简单,就从漏洞的入口文件开始看,漏洞的入口文件是dede/file_manage_control.php,其部分源码如下: [![Dedecms V5.7最新漏洞 后台文件重命名](http://static.51tbox.com/s...

DeDecms 任意用户密码重置漏洞POC&分析
经验分享

DeDecms 任意用户密码重置漏洞POC&分析

厉飞雨 阅读(100) 评论(0) 赞(5)

描述 --- Dedecms是一款开源的PHP开源网站管理系统。 DeDecms(织梦CMS) V5.7.72 正式版20180109 (最新版) 由于前台`resetpassword.php`中对接受的**safeanswer** 参数类型比较不够严格,遭受弱类型比较攻击 导致了远程攻击者可以在前台会员中心绕过验证,进行任意用户密码重置攻击 当检测到此类攻击后,...

Foosun DotNetCMS2.0登录绕过漏洞
网络安全

Foosun DotNetCMS2.0登录绕过漏洞

厉飞雨 阅读(119) 评论(0) 赞(5)

Foosun DotNetCMS2.0的源码下载地址: [download](https://51tbox.com/ "") 在阅读Foosun DotNetCMS2.0代码时,我们发现了这样一处: [![Foosun DotNetCMS2.0登录绕过漏洞](http://static.51tbox.com/static/2024-12-20/co...