復現熊海cms的漏洞

2021-10-24 10:16:30 字數 1206 閱讀 9158

phpstudy、seay、burp
直接用seay掃瞄一下,這樣快速,但是會錯過很多有意思的漏洞

可以看到第乙個就是檔案包含,然後這裡我用php+apache+mysql搭建的熊海cms這裡php版本不能用php7

可以看到已經搭建完成,然後我們看看有沒有重灌漏洞

很明顯不存在,那麼我們還是繼續看檔案包含吧,很明顯傳參r被addslashes函式過濾了,action等於file等於r傳參的值,當file為空時,跳轉到index.php也就是首頁,當file不為空時,跳轉到傳參值拼接.php執行,所以這裡存在檔案包含

但是我這裡有幾個檔案顯示404所以在**根目錄放了個1.php來證明此處存在檔案包含

成功執行payload:

在checklogin.php中存在越權登入

判斷cookie中user值是否為空,如果為空就跳轉到登入頁面,不為空則登入成功

沒有任何的限制

直接抓包,設定弱口令top100直接開跑

熊海cms還存在sql注入、xss、csrf等漏洞,這裡就不復現了。

php偽協議漏洞 某 CMS 的漏洞挖掘和分析

信安之路 xxe漏洞基礎知識,網上很多。值得一提的是版本號,想要利用 xxe 需要注意 php 的版本號。其實是libxml的版本號要小於等於 2.8.0。這一點很重要。復現的環境是使用phpstudy的php5.4版本。一開始使用5.6 版本死活不成功。怪自己太蠢。全域性搜尋關鍵字 xml loa...

齊博CMS的sql注入漏洞學習

今天看到了asrc上面對某個cms的漏洞分析的文章 感覺阿里大牛在寫漏洞分析的時候還是有點謹慎,利用方式什麼就更不能說了。漏洞的原因就是 inc common.inc.php 中的這一段 if ini get register globals 這段 的含義就是把 php接收到的 files 請求的陣...

腳踏實地小組的漏洞復現報告

1.1專案背景 1.2實施目的 1 熟悉用dedecms搭建 2 熟悉burp工具的使用方法 3 會使用工具進行主機漏洞的抓包 4 通過實驗了解如何提高主機的安全性 漏洞是指使用者的windows作業系統程式或者其它應用程式在邏輯設計上的缺陷或在編寫時產生的錯誤,這個缺陷或錯誤可能被不法者或者電腦黑...