Preparación preliminar
phpstudy、seay、burp
Escanee directamente con seay, muy rápido, pero perderá muchas vulnerabilidades interesantes
El archivo contiene
Puedes ver que el primero es la inclusión de archivos, y aquí uso php + Apache + MySql para construir Xionghai cms. Esta versión de php no puede usar php7
Puede ver que se ha construido, y luego vemos si hay lagunas de reinstalación.
Obviamente, no existe, así que continuemos mirando la inclusión del archivo. Obviamente, el parámetro r pasado es filtrado por la función Addlashes. La acción es igual al valor del archivo igual al valor del parámetro r pasado. Cuando el archivo está vacío, salte a index.php, que es la página de inicio. , Cuando el archivo no está vacío, salte al valor del parámetro splicing.php ejecución, por lo que hay un archivo que contiene
Pero tengo algunos archivos que muestran 404 aquí, así que puse un 1.php en el directorio raíz del sitio web para demostrar que hay archivos aquí.
Ejecución exitosaPayload:http://127.0.0.1/index.php?r=../1
Ultra vires
Hay un inicio de sesión no autorizado en checklogin.php.
Determine si el valor de usuario en la cookie está vacío. Si está vacío, salte a la página de inicio de sesión. Si no está vacío, el inicio de sesión es exitoso.
Contraseña de cuenta explosiva
Sin restricciones
Capture paquetes directamente, establezca una contraseña débil top100 y comience a ejecutar directamente
para resumir
Xionghai cms todavía tiene vulnerabilidades como inyección sql, xss, csrf, etc., que no se reproducen aquí.