一起养成写作习惯!这是我参与「掘金日新计划 · 4 月更文挑战」的第2天,点击查看活动详情。
最近审计的两套cms
一
-
(失败)安装文件未授权访问,可导致重装漏洞,安装时SQL未过滤导致SQL注入
http://localhost/tp/install/step_3.php
-
登录SQL无过滤注入万能密码一把梭
-
存储型xss
-
upload.class.php 21行存在文件上传
任意文件删除
-
存在超级多SQL注入
-
任意文件写入 http://127.0.0.1:9999/index.php/sysmanage/Upgrade/upgrade_auth_reg/
upgrade.class.php
-
ssrf
-
任意文件删除,可以重装cms
sys.class.php
-
远程文件下载
Extend/xml/File。class.php
二
-
钓鱼前台SQL注入
http://127.0.0.1:9999/wap/login.php?type=qq
登录框
-
后台登录SQL注入
底下还是弱类型比较
dopost=login&userName=admin') and (extractvalue(1,concat(0x7e,(select user()),0x7e)))#&userPwd=admin&vercode=3467&act=login
账户:admin、密码:abcd1234
-
敏感信息泄露
-
文件上传(失败,未找到文件包含)
可以上传文件但是文件名不可控,需要结合文件包含
-
在文件上传之后,存在文件删除
在表里查出数据然后删除,可以通过SQL注入去修改 cc_ads 表里的 ad_pic 字段
-
db_import.php 存在任意文件删除
需要稍微改下
$dataDir = './data/db/';或者使用目录 file=../../data/db/1.txt
-
任意文件下载(未成功)
http://127.0.0.1:9999/w2/download.php?action=db&file=../../data/db/1.txt
存在 basename 函数,只取最后的文件名,无法拼接下载其他目录下的文件
-
存储型XSS
-
未授权访问