首页 > 其他 > 详细

熊海CMS1.0代码审计学习

时间:2021-08-06 23:52:32      阅读:34      评论:0      收藏:0      [点我收藏+]

前言

很老的CMS我们就只审计一下前台的东西就行了,审计后台有点鸡肋。xss一堆评论啥的都有,环境有问题就不测试了,拉跨的代码,后面还是换MVC的代码来学习吧。

环境

熊海cms1.0 (http://js.down.chinaz.com/201503/xhcms_v1.0.rar)
seay、PHPstorm
PHP 5.2 [毕竟很老的CMS了版本高了容易出问题]

漏洞

login注入和index Cookie欺骗进后台

我们先直接看一下login吧
技术分享图片

我们构造user=‘or updatexml(1,concat(0x7e,user(),0x7e),0) #即可当然也可以根据数据库来爆出管理员的md5密码来进行解密登陆,这里就不演示了。

这下我们看一下index
技术分享图片
进入checklogin
技术分享图片

技术分享图片
访问网站也是成功进入后台
技术分享图片

文件包含

我们再看看主页的index文件
技术分享图片

技术分享图片

content 和software 文件SQL注入

技术分享图片
content文件
技术分享图片
software文件
技术分享图片

技术分享图片

技术分享图片

熊海CMS1.0代码审计学习

原文:https://www.cnblogs.com/R0ser1/p/15110597.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!