<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 阿尔法实验室漏洞报送</title>
	<atom:link href="https://blog.topsec.com.cn/author/cveuser/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>天融信关于ucms系统存在代码注入漏洞的分析</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eucms%e7%b3%bb%e7%bb%9f%e5%ad%98%e5%9c%a8%e4%bb%a3%e7%a0%81%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eucms%e7%b3%bb%e7%bb%9f%e5%ad%98%e5%9c%a8%e4%bb%a3%e7%a0%81%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Mon, 22 Jul 2019 02:40:23 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3989</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
UCMS是一款简单的开源内容管理系统，可以非常方便的通过它来快速开发各种各种企业站、文章站、站群系统。
系统兼容PHP5.2--PHP7.0，在APACHE、NGINX、IIS上都能使用，支持MySQL SQLite两种数据库。
后台简洁高效，上手容易，结构清晰，管理维护方便

<b>1.1    </b><b>漏洞描述</b><b></b>
<p align="left">\fileedit.php中的代码可以任意编辑文件，可以执行恶意代码。</p>
<p align="left"><b>1.2 </b><b>受影响的系统版本</b><b></b></p>
<p align="left">    UCMS &#60;1.4.7</p>

<h2>1.2    漏洞编号</h2>
N/A
<h1>二、漏洞细节</h1>
漏洞源码位置： ucms\ucms\sadmin\fileedit.ph[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eucms%e7%b3%bb%e7%bb%9f%e5%ad%98%e5%9c%a8%e4%bb%a3%e7%a0%81%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eucms%e7%b3%bb%e7%bb%9f%e5%ad%98%e5%9c%a8%e4%bb%a3%e7%a0%81%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>gpac heap buffer overflow in gf_m2ts_sync</title>
		<link>https://blog.topsec.com.cn/gpac-heap-buffer-overflow-in-gf_m2ts_sync/</link>
		<comments>https://blog.topsec.com.cn/gpac-heap-buffer-overflow-in-gf_m2ts_sync/#comments</comments>
		<pubDate>Tue, 04 Jun 2019 08:00:37 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3962</guid>
		<description><![CDATA[<h2></h2>
<div>git log</div>
<div>
[crayon-69d1aec129bbc331166035/]
</div>
&#160;
<div>./MP4Box -diso ./heap-over-flow</div>
<div></div>
<div></div>
<div>
[crayon-69d1aec129bc5724376637/]
&#160;

</div>
<div></div>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/gpac-heap-buffer-overflow-in-gf_m2ts_sync/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Typesetter 5.1 Storage type Cross-Site Scripting</title>
		<link>https://blog.topsec.com.cn/typesetter-5-1-storage-type-cross-site-script/</link>
		<comments>https://blog.topsec.com.cn/typesetter-5-1-storage-type-cross-site-script/#comments</comments>
		<pubDate>Mon, 03 Jun 2019 05:41:12 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3954</guid>
		<description><![CDATA[#site: http://www.typesettercms.com

#Version: 5.1

<b>#Introduction</b><b>：</b><b></b>

Typesetter is free, open source CMS which is faster and Easier.  There is a storage XSS vulnerability in position Settings-&#62; Manage Classes

&#160;

<b>#Proof of Concepts:</b>

1 - visit: http://127.0.0.1/Typesetter/index.ph[......]<p class='read-more'><a href='https://blog.topsec.com.cn/typesetter-5-1-storage-type-cross-site-script/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/typesetter-5-1-storage-type-cross-site-script/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>vmcplus电商平台系统购物车处csrf漏洞分析</title>
		<link>https://blog.topsec.com.cn/vmcplus-csrf/</link>
		<comments>https://blog.topsec.com.cn/vmcplus-csrf/#comments</comments>
		<pubDate>Fri, 31 May 2019 08:58:15 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3949</guid>
		<description><![CDATA[<p align="left"><b>一、</b><b>背景介绍</b><b></b></p>
<p align="left">VMCPlus为上海辰商软件旗下为大中型企业提供专业电商系统方案,支持更个性化的集成及部署,产品已被多家知名企业认可并应用，覆盖了企业线上零售\批发等多种先进的互联网商务场景。</p>
<p align="left"><b>1.1 </b><b>漏洞描述</b><b></b></p>
<p align="left">Vmcplus商城平台系统购物车处存在csrf漏洞，可诱导用户点击，在用户不知情的情况下将商品添加进用户购物车</p>
<p align="left"><b>1.2 </b><b>受影响的系统版本</b><b></b></p>
<p align="left">Vmcplus商城平台系统全版本</p>
<p align="left"><b>二、环境搭建</b><b></b></p>
<p align="left">由于网站源码未公开，环境为线上使用Vmcplus商城平台系统的在线电商网站。</p>
<p align="left"><b>三、漏洞分析</b><b></b></p>
<p align="left"><span style="color: #000000">在添加购物车的过程中，网站并没有对用户<span style="font-family: Calibri">referer</span>进行校验，也没有设定会话<span style="font-family: Calibri">token</span>，从而导[......]</span></p><p class='read-more'><a href='https://blog.topsec.com.cn/vmcplus-csrf/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/vmcplus-csrf/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于梦想CMS LMXCMS V1.4后台XSS漏洞分析</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Thu, 30 May 2019 08:32:56 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3941</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
梦想cms以下简称“lmxcms”，是由“10年”（网名）开发的一套简单实用的网站管理系统（cms）。它是完全免费和开源的。
<h2>1.1 漏洞描述</h2>
在Lmxcms 1.4版本（目前最新版本）中，存在一处后台xss漏洞。Lmxcms未对编辑的产品内容进行过滤处理，从而导致漏洞发生。
<h2>1.2 受影响的系统版本</h2>
LMXCMS &#60;=V1.4
<h1>二、漏洞分析</h1>
<p align="left">该漏洞位于Lmxcms站点后台 内容管理中：</p>
<p align="left"> <img alt="" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/05/01bc4fff908f5a271824938f980d35d1.png" /></p>
<p align="left">在编辑产品内容时，插入构造好的js脚本并提交</p>
<p align="left">在访问该内容页面时，即可触发js脚本，在页面内弹框</p>
<p align="left"> <img alt="" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/05/1f5c64dd52e9c809c8c8c105af5975c3.png" /></p>
&#160;
<h1>三、漏洞利用</h1>
首先登录后台，点击内容管理[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0%e4%bb%bb%e6%84%8f%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0%e4%bb%bb%e6%84%8f%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Thu, 30 May 2019 08:27:50 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3934</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
梦想cms以下简称“lmxcms”，是由“10年”（网名）开发的一套简单实用的网站管理系统（cms）。它是完全免费和开源的。
<h2>1.1 漏洞描述</h2>
在Lmxcms 1.4版本（目前最新版本）中，存在一处后台任意文件上传漏洞。Lmxcms允许管理员添加与修改前后端文件上传类型，未对所上传的文件进行过滤处理，从而导致漏洞发生。
<h2>1.2 受影响的系统版本</h2>
LMXCMS &#60;=V1.4
<h1>二、漏洞分析</h1>
<p align="left"><span style="font-family: 宋体">该漏洞位于<span lang="EN-US">Lmxcms</span>站点后台 系统设置<span lang="EN-US">-</span>基本设置<span lang="EN-US">-</span>文件设置菜单下，可以设置后台以及前台允许上传的文件类型：</span></p>
<p align="left"><img alt="" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/05/3a1a461fe5c0439a9dd060aab1b9624d.png" /></p>
<p class="MsoNormal" style="line-height: 150%"><span style="font-family: 宋体">由于未对允许上传文件的类型进行限制，导致自行添加的文件类型均[......]</span></p><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0%e4%bb%bb%e6%84%8f%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e6%a2%a6%e6%83%b3cms-lmxcms-v1-4%e5%90%8e%e5%8f%b0%e4%bb%bb%e6%84%8f%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于LibTiff中PS_Lvl2page函数堆溢出漏洞的分析</title>
		<link>https://blog.topsec.com.cn/%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adps_lvl2page%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adps_lvl2page%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 03 Apr 2019 02:06:10 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3877</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
LibTIFF 是一个用来读写标签图像文件格式（简写为TIFF）的库。这个库还包含一些命令行工具用来处理TIFF文件。它以源代码方式分发，并且可以在多种平台上以二进制构建的方式出现。LibTIFF软件由Sam Leffler在Silicon Graphics工作期间编写。
<h2>1.1 漏洞描述</h2>
在LibTIFF4.0.10版本中，tiffps工具的中PS_Lvl2page()函数在将TIFF格式图片转换为Adobe PostScript 3时，由于没有充分考虑byte_count变量可能的值而导致堆缓冲区溢出。
<h2>1.2 受影响的系统版本</h2>
LibTIFF4.0.10
<h1>二、环[......]</h1><p class='read-more'><a href='https://blog.topsec.com.cn/%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adps_lvl2page%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adps_lvl2page%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于LibTiff中invertImage函数堆溢出漏洞的分析</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adinvertimage%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adinvertimage%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 03 Apr 2019 02:01:05 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3873</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
LibTIFF 是一个用来读写标签图像文件格式（简写为TIFF）的库。这个库还包含一些命令行工具用来处理TIFF文件。它以源代码方式分发，并且可以在多种平台上以二进制构建的方式出现。LibTIFF软件由Sam Leffler在Silicon Graphics工作期间编写。
<h2>1.1 漏洞描述</h2>
在LibTIFF4.0.10版本中，tiffcrop工具的invertImage()函数没有正确处理色彩深度为2和4的情况，导致堆缓冲区溢出。
<h2>1.2 受影响的系统版本</h2>
LibTIFF4.0.10
<h1>二、环境搭建</h1>
1.下载源码

https://download.osgeo.o[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adinvertimage%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elibtiff%e4%b8%adinvertimage%e5%87%bd%e6%95%b0%e5%a0%86%e6%ba%a2%e5%87%ba%e6%bc%8f%e6%b4%9e%e7%9a%84%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于LayerBB 1.1.3 xss漏洞分析</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elayerbb-1-1-3-xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elayerbb-1-1-3-xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Fri, 29 Mar 2019 08:50:25 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3860</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
LayerBB是一个功能丰富的小型社区软件，可让您快速轻松地启动自己的社区。 它提供了极大的灵活性和易于定制。。
<h2>1.1 漏洞描述</h2>
在LayerBB 1.1.3版本中后台存在任意文件上传漏洞。在文件上传时，程序未对所上传的文件进行过滤处理，从而导致漏洞发生。结合前台XSS漏洞，实现getshell
<h2>1.2 受影响的系统版本</h2>
LayerBB 1.1.3
<h1>二、漏洞分析</h1>
<h2 align="left">2.1 XSS</h2>
<p align="left">漏洞位置: application/commands/new.php</p>
<p align="left">post过来$ pm_title变量直接输出到页面，导致反射型xss漏洞</p>
<p align="left"><img alt="" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/03/8b048786fb630322e6e994c7253bb0f2.png" /></p>

<h2 align="left">2.2 任意文件上传漏洞</h2>
<p align="left">漏[......]</p><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elayerbb-1-1-3-xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8elayerbb-1-1-3-xss%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于pluck_cms 多个页面csrf漏洞分析</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8epluck_cms-%e5%a4%9a%e4%b8%aa%e9%a1%b5%e9%9d%a2csrf%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8epluck_cms-%e5%a4%9a%e4%b8%aa%e9%a1%b5%e9%9d%a2csrf%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Thu, 28 Mar 2019 05:07:57 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法实验室漏洞报送]]></dc:creator>
				<category><![CDATA[CVE]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3847</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
<p align="left">Pluck（http://www.pluck-cms.org）是一个小型简单的内容管理系统,由PHP写成.即使你没有编程语言知识.也可以用它来很容易地管理站点. 用它你可以做:</p>
<p align="left">1)在你的页面里插入照片</p>
<p align="left">2)在你的blog里面写文章</p>
<p align="left">3)用album-option来和世界各地的朋友分享你最爱的照片和相片</p>
<p align="left">4)通过页面上的email表单你可以和你站点访客保持联系</p>
<p align="left">5)更改站点信息,使其更利于搜索引擎</p>
<p align="left">6)下载并安装新的主题,使你的站点拥有一个新的感觉</p>
<p align="left">7)一个美丽的关于访客的流量统计表</p>

<h3>1.1 漏洞描述</h3>
在pluck cms4.7.9版本中后台存在csrf,[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8epluck_cms-%e5%a4%9a%e4%b8%aa%e9%a1%b5%e9%9d%a2csrf%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8epluck_cms-%e5%a4%9a%e4%b8%aa%e9%a1%b5%e9%9d%a2csrf%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
