带cookie扫描插件整理.note

重点应用: discuz dedecms phpcms,包括但不局限于以下漏洞

Discuz 基本要求:版本x2.5及以后,访问页面即可触发的XSS(仅前台),SQL注入,命令执行,文件上传等,安装量过万的插件

http://wooyun.org/bugs/wooyun-2015-0150674discuz!有条件存储型xss和ssrf(条件很容易达到) 需要发帖

[已有] http://wooyun.org/bugs/wooyun-2014-074970Discuz x3.2前台GET型SQL注入漏洞(绕过全局WAF)

http://wooyun.org/bugs/wooyun-2015-0151687Discuz!最新版本帖子正文存在存储型xss漏洞

[已有] http://wooyun.org/bugs/wooyun-2014-065513DiscuzX 任意文件操作漏洞

http://wooyun.org//bugs/wooyun-2013-038774DiscuzX3.1/X3/X2.5/X2 存储型XSS

http://wooyun.org/bugs/wooyun-2014-076080Discuz!X一个为所欲为的csrf+hpp(站点脱裤,任意文件文件操作,目录穿越,可能其他cms躺着中枪)

http://wooyun.org/bugs/wooyun-2014-065559Discuz3.2后台文件包含漏洞可后台拿shell

http://wooyun.org/bugs/wooyun-2014-076006Discuz!x xss反弹后台无防御sql注入getshell(附带exploit)

http://wooyun.org/bugs/wooyun-2013-045603Discuz! X3.1后台任意代码执行可拿shell

http://wooyun.org/bugs/wooyun-2013-045677Discuz! 3.1 后台命令执行

Dedecms 基本要求:2014年之后的非会员中心的SQL注入、命令执行等高危漏洞

http://wooyun.org/bugs/wooyun-2015-0127787Dedecms 20150618 注入一枚(过防注入\可注入管理员账户)盲注

http://wooyun.org/bugs/wooyun-2015-0117080dedecms v5.7缓存文件导致任意代码执行(有条件) 管理账户

http://wooyun.org/bugs/wooyun-2014-052010Dedecms某命令执行漏洞 会员中心开放

http://www.wooyun.org/bugs/wooyun-2014-051889DedeCMS全版本通杀SQL注入(无任何限制)

http://wooyun.org/bugs/wooyun-2014-063441DedeCMS最新版前台SQL注射

http://wooyun.org/bugs/wooyun-2014-052792Dedecms某命令执行漏洞(续)

http://wooyun.org/bugs/wooyun-2014-065561DedeCMS-V5.7-UTF8-SP1 csrf getshell 无需会员中心

http://wooyun.org/bugs/wooyun-2014-063477DedeCMS-V5.7-UTF8-SP1 sql二次注入

http://www.wooyun.org/bugs/wooyun-2013-020883DEDECMS 一个很久前的文件包含漏洞

http://www.wooyun.org/bugs/wooyun-2014-078315Dedecms可CSRF GetShell(第二弹,附POC)

http://wooyun.org/bugs/wooyun-2013-025175dedecms利用xss+csrf getshell

phpcms基本要求:v9及以后(2014年之后),普通用户权限下的文件上传、SQL注入等

http://wooyun.org/bugs/wooyun-2014-062881PHPCMS全版本通杀getshell(前台)

http://wooyun.org/bugs/wooyun-2013-044084phpcms v9 前台无限制GETSHELL(第一弹)

http://wooyun.org/bugs/wooyun-2014-066394PHPCMS V9 一个为所欲为的漏洞

http://www.wooyun.org/bugs/wooyun-2016-0171698一个不应该出现的错误导致phpcmsV9.6被秒杀

http://www.wooyun.org/bugs/wooyun-2014-049794PHPCMS前台设计缺陷导致任意代码执行

http://www.wooyun.org/bugs/wooyun-2014-050636PHPCMS全版本通杀SQL注入漏洞

http://wooyun.org/bugs/wooyun-2013-025107phpcms v9 注入一枚

http://wooyun.org/bugs/wooyun-2013-024984PHPCMS最新版(V9)SQL注入一枚

http://wooyun.org//bugs/wooyun-2014-074666phpcms最新版本SQL注入一枚

http://www.wooyun.org/bugs/wooyun-2016-0175389PHPCMS某处注入(版本/条件限制)

http://www.wooyun.org/bugs/wooyun-2015-0153630phpcms后台低权限任意命令执行

http://www.wooyun.org/bugs/wooyun-2016-0171435PHPCMS后台authkey泄漏导致的getshell

你可能感兴趣的:(带cookie扫描插件整理.note)