Préparation préliminaire
phpstudy、seay、burp
Scannez directement avec seay, si vite, mais manquera de nombreuses vulnérabilités intéressantes
Le fichier contient
Vous pouvez voir que le premier est l'inclusion de fichiers, et ici j'utilise php + Apache + MySql pour construire Xionghai cms. Cette version php ne peut pas utiliser php7
Vous pouvez voir qu'il a été construit, puis nous voyons s'il y a des failles de réinstallation
Évidemment, il n'existe pas, alors continuons à regarder l'inclusion de fichier. Évidemment, le paramètre passé r est filtré par la fonction addlashes. L'action est égale à la valeur du fichier égale à la valeur de r. Lorsque le fichier est vide, accédez à index.php, qui est la page d'accueil. , Lorsque le fichier n'est pas vide, passez à l'exécution de la valeur du paramètre splicing.php, il y a donc un fichier contenant
Mais j'ai quelques fichiers montrant 404 ici, donc j'ai mis un 1.php dans le répertoire racine du site Web pour prouver qu'il y a des fichiers ici.
Exécution réussiePayload:http://127.0.0.1/index.php?r=../1
Ultra vires
Il existe une connexion non autorisée dans checklogin.php.
Déterminez si la valeur utilisateur dans le cookie est vide. Si elle est vide, accédez à la page de connexion. Si elle n'est pas vide, la connexion est réussie.
Mot de passe du compte Blast
Pas de restrictions
Capturez les paquets directement, définissez le mot de passe faible top100 et commencez à fonctionner directement
Pour résumer
Xionghai cms a toujours des vulnérabilités telles que l'injection SQL, xss, csrf, etc., qui ne sont pas reproduites ici.