Xionghai cmsの脆弱性を再現

事前準備

 phpstudy、seay、burp

Seayで直接スキャンするので非常に高速ですが、多くの興味深い脆弱性を見逃します
ここに画像の説明を挿入

ファイルに含まれる

最初のファイルはファイルのインクルードであることがわかります。ここでは、php + Apache + MySqlを使用してXionghai cmsをビルドしています。このphpバージョンではphp7を使用できません
ここに画像の説明を挿入

ビルドされていることがわかり、再インストールの抜け穴がないか確認します。
ここに画像の説明を挿入

明らかに存在しないので、引き続きファイルのインクルードを見てみましょう。明らかに、渡されたパラメーターrは、addslashes関数によってフィルター処理されます。アクションは、fileの値がrの渡されたパラメーターの値と等しくなります。fileが空の場合は、ホームページであるindex.phpにジャンプします。 、ファイルが空でない場合は、パラメーター値splicing.phpの実行にジャンプして、次を含むファイルを作成します。
ここに画像の説明を挿入

しかし、ここには404を示すファイルがいくつかあるので、ウェブサイトのルートディレクトリに1.phpを置いて、ここにファイルがあることを証明します。
ここに画像の説明を挿入

成功した実行Payload:http://127.0.0.1/index.php?r=../1
ここに画像の説明を挿入

ウルトラバイレス

checklogin.phpに不正なログインがあります。Cookie
ここに画像の説明を挿入
のユーザー値が空かどうかを確認してください。空の場合は、ログインページにジャンプしてください。空でない場合、ログインは成功します。

Blastアカウントのパスワード

制限なし
ここに画像の説明を挿入

パケットを直接キャプチャし、弱いパスワードtop100を設定して直接実行を開始します

ここに画像の説明を挿入

総括する

Xionghai cmsにはまだSQLインジェクション、xss、csrfなどの脆弱性があり、ここでは再現されません。

おすすめ

転載: blog.csdn.net/p_utao/article/details/108445724