跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

kkcms1.371代码审计 渗透

精选回复

发布于

预处理分析

除了编辑器以外的php都会引用system/inc.php或者system/library.php

  • library.php 处理函数和单双引号转义处理
  • inc.php 引用了system目录里的所有文件

大概分析

首先是install/index2.php。写入数据库和生成install.lock文件的处理

cFIVqP.png

首先加载了/system/library.php

cFIlxs.png

可以看到,对所有的请求对单双引号进行了转义

if (!defined('PCFINAL')) {
    exit('Request Error!');
}
if (!get_magic_quotes_gpc()) {
    if (!empty($_GET)) {
        $_GET = addslashes_deep($_GET);
    }
    if (!empty($_POST)) {
        $_POST = addslashes_deep($_POST);
    }
    $_COOKIE = addslashes_deep($_COOKIE);
    $_REQUEST = addslashes_deep($_REQUEST);
}

之后index2.php的流程

1.判断了install.lock文件是否存在
2.将数据库配置信息写入到system/data.php
3.往数据库导入sql

由于过滤了特殊符号,这里单引号没法闭合。无法利用
安装完默认后台:admin/123456

xss

template\wapian\movie.php

cFI0z9.png

getPageHtml函数是用来模板渲染的

cFIDMR.png

看了一下payload主要还是$yourneed参数,跟踪发现来自360.php

cFIgIO.png
cFIcdK.png

无任何过滤
payload:m="11111111111"><script>prompt(/xss/)</script><

cFIRiD.png

貌似payload并不会因为addslashes_deep函数而失效

个人信息修改处,无任何过滤造成存储型xss

cFoKw6.png

payload:”><script>prompt(/xss/)</script><"

cFoGSH.png
cFoJld.png

申请友链的存储xss

cFoop4.png

后台处理

cFoO76.png
cFojAK.png

留言板和这个差不多一致,省略

SQL注入

虽然使用了addslashes_deep函数。导致登录处和代单/双引号的sql无法闭合,数据库也不是GBK
but还是有一处盲注

cFTS9e.png
cFT9cd.png

cookie爆破后台绕过验证码

cFTZ4S.png
cFTkHP.png

任意文件读取

在开启了 allow_url_fopen和allow_url_include开启后会变成RCE

cFTm9g.png

小结

这套CMS靠着一些奇怪的方法来导致原本可利用的漏洞无法利用,例如后台功能大部分可以越权利用。但是另外的函数找不到,导致利用失败

cFTwuR.png

总的来说,这套CMS有点水

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。