事前準備
phpstudy、seay、burp
Seayで直接スキャンするので非常に高速ですが、多くの興味深い脆弱性を見逃します
ファイルに含まれる
最初のファイルはファイルのインクルードであることがわかります。ここでは、php + Apache + MySqlを使用してXionghai cmsをビルドしています。このphpバージョンではphp7を使用できません
ビルドされていることがわかり、再インストールの抜け穴がないか確認します。
明らかに存在しないので、引き続きファイルのインクルードを見てみましょう。明らかに、渡されたパラメーターrは、addslashes関数によってフィルター処理されます。アクションは、fileの値がrの渡されたパラメーターの値と等しくなります。fileが空の場合は、ホームページであるindex.phpにジャンプします。 、ファイルが空でない場合は、パラメーター値splicing.phpの実行にジャンプして、次を含むファイルを作成します。
しかし、ここには404を示すファイルがいくつかあるので、ウェブサイトのルートディレクトリに1.phpを置いて、ここにファイルがあることを証明します。
成功した実行Payload:http://127.0.0.1/index.php?r=../1
ウルトラバイレス
checklogin.phpに不正なログインがあります。Cookie
のユーザー値が空かどうかを確認してください。空の場合は、ログインページにジャンプしてください。空でない場合、ログインは成功します。
Blastアカウントのパスワード
制限なし
パケットを直接キャプチャし、弱いパスワードtop100を設定して直接実行を開始します
総括する
Xionghai cmsにはまだSQLインジェクション、xss、csrfなどの脆弱性があり、ここでは再現されません。