重點(diǎn)應(yīng)用: discuz dedecms phpcms点待,包括但不局限于以下漏洞
Discuz 基本要求:版本x2.5及以后棱貌,訪問頁面即可觸發(fā)的XSS(僅前臺(tái))莉擒,SQL注入棒动,命令執(zhí)行茉帅,文件上傳等叨叙,安裝量過萬的插件
http://wooyun.org/bugs/wooyun-2015-0150674discuz!有條件存儲(chǔ)型xss和ssrf(條件很容易達(dá)到) 需要發(fā)帖
[已有]?http://wooyun.org/bugs/wooyun-2014-074970Discuz x3.2前臺(tái)GET型SQL注入漏洞(繞過全局WAF)
http://wooyun.org/bugs/wooyun-2015-0151687Discuz!最新版本帖子正文存在存儲(chǔ)型xss漏洞
[已有]?http://wooyun.org/bugs/wooyun-2014-065513DiscuzX 任意文件操作漏洞
http://wooyun.org//bugs/wooyun-2013-038774DiscuzX3.1/X3/X2.5/X2 存儲(chǔ)型XSS
http://wooyun.org/bugs/wooyun-2014-076080Discuz!X一個(gè)為所欲為的csrf+hpp(站點(diǎn)脫褲,任意文件文件操作担敌,目錄穿越摔敛,可能其他cms躺著中槍)
http://wooyun.org/bugs/wooyun-2014-065559Discuz3.2后臺(tái)文件包含漏洞可后臺(tái)拿shell
http://wooyun.org/bugs/wooyun-2014-076006Discuz!x xss反彈后臺(tái)無防御sql注入getshell(附帶exploit)
http://wooyun.org/bugs/wooyun-2013-045603Discuz! X3.1后臺(tái)任意代碼執(zhí)行可拿shell
http://wooyun.org/bugs/wooyun-2013-045677Discuz! 3.1 后臺(tái)命令執(zhí)行
Dedecms 基本要求:2014年之后的非會(huì)員中心的SQL注入、命令執(zhí)行等高危漏洞
http://wooyun.org/bugs/wooyun-2015-0127787Dedecms 20150618 注入一枚(過防注入\可注入管理員賬戶)盲注
http://wooyun.org/bugs/wooyun-2015-0117080dedecms v5.7緩存文件導(dǎo)致任意代碼執(zhí)行(有條件) 管理賬戶
http://wooyun.org/bugs/wooyun-2014-052010Dedecms某命令執(zhí)行漏洞 會(huì)員中心開放
http://www.wooyun.org/bugs/wooyun-2014-051889DedeCMS全版本通殺SQL注入(無任何限制)
http://wooyun.org/bugs/wooyun-2014-063441DedeCMS最新版前臺(tái)SQL注射
http://wooyun.org/bugs/wooyun-2014-052792Dedecms某命令執(zhí)行漏洞(續(xù))
http://wooyun.org/bugs/wooyun-2014-065561DedeCMS-V5.7-UTF8-SP1 csrf getshell 無需會(huì)員中心
http://wooyun.org/bugs/wooyun-2014-063477DedeCMS-V5.7-UTF8-SP1 sql二次注入
http://www.wooyun.org/bugs/wooyun-2013-020883DEDECMS 一個(gè)很久前的文件包含漏洞
http://www.wooyun.org/bugs/wooyun-2014-078315Dedecms可CSRF GetShell(第二彈全封,附POC)
http://wooyun.org/bugs/wooyun-2013-025175dedecms利用xss+csrf getshell
phpcms基本要求:v9及以后(2014年之后)马昙,普通用戶權(quán)限下的文件上傳桃犬、SQL注入等
http://wooyun.org/bugs/wooyun-2014-062881PHPCMS全版本通殺getshell(前臺(tái))
http://wooyun.org/bugs/wooyun-2013-044084phpcms v9 前臺(tái)無限制GETSHELL(第一彈)
http://wooyun.org/bugs/wooyun-2014-066394PHPCMS V9 一個(gè)為所欲為的漏洞
http://www.wooyun.org/bugs/wooyun-2016-0171698一個(gè)不應(yīng)該出現(xiàn)的錯(cuò)誤導(dǎo)致phpcmsV9.6被秒殺
http://www.wooyun.org/bugs/wooyun-2014-049794PHPCMS前臺(tái)設(shè)計(jì)缺陷導(dǎo)致任意代碼執(zhí)行
http://www.wooyun.org/bugs/wooyun-2014-050636PHPCMS全版本通殺SQL注入漏洞
http://wooyun.org/bugs/wooyun-2013-025107phpcms v9 注入一枚
http://wooyun.org/bugs/wooyun-2013-024984PHPCMS最新版(V9)SQL注入一枚
http://wooyun.org//bugs/wooyun-2014-074666phpcms最新版本SQL注入一枚
http://www.wooyun.org/bugs/wooyun-2016-0175389PHPCMS某處注入(版本/條件限制)
http://www.wooyun.org/bugs/wooyun-2015-0153630phpcms后臺(tái)低權(quán)限任意命令執(zhí)行
http://www.wooyun.org/bugs/wooyun-2016-0171435PHPCMS后臺(tái)authkey泄漏導(dǎo)致的getshell