熊海CMS1.0代码审计学习

前言

很老的CMS我们就只审计一下前台的东西就行了,审计后台有点鸡肋。xss一堆评论啥的都有,环境有问题就不测试了,拉跨的代码,后面还是换MVC的代码来学习吧。

环境

熊海cms1.0 (http://js.down.chinaz.com/201503/xhcms_v1.0.rar)
seay、PHPstorm
PHP 5.2 [毕竟很老的CMS了版本高了容易出问题]

漏洞

login注入和index Cookie欺骗进后台

我们先直接看一下login吧
熊海CMS1.0代码审计学习

我们构造user=‘or updatexml(1,concat(0x7e,user(),0x7e),0) #即可当然也可以根据数据库来爆出管理员的md5密码来进行解密登陆,这里就不演示了。

这下我们看一下index
熊海CMS1.0代码审计学习
进入checklogin
熊海CMS1.0代码审计学习

熊海CMS1.0代码审计学习
访问网站也是成功进入后台
熊海CMS1.0代码审计学习

文件包含

我们再看看主页的index文件
熊海CMS1.0代码审计学习

熊海CMS1.0代码审计学习

content 和software 文件SQL注入

熊海CMS1.0代码审计学习
content文件
熊海CMS1.0代码审计学习
software文件
熊海CMS1.0代码审计学习

熊海CMS1.0代码审计学习

熊海CMS1.0代码审计学习

熊海CMS1.0代码审计学习

上一篇:Paypal Rest Api自定义物流地址(跳过填写物流地址)


下一篇:用Total Commander替换windos默认资源管理器