某cms复现学习

前言
感觉自己还是对php审计有点不懂,遂找了个cms复现了一下几个类型的洞,本人小白一个,大佬请绕道嘻嘻。

正文
小插曲:首先源码拉下来本地搭建的时候死活不行,后来看了index发现,原来判断了install下是否存在install.lock防止重装,而源码拉下来的时候就已经存在install.lock了。
有些是参考的,有的没有查到相关的只能自己硬着头皮找了。

第一处:sqli
进后台随便点点,看下这请求,
GET /tuzicms-master/index.php/Manage/Download/index/id/11 HTTP/1.1
这路由各位师傅们应该都懂了。
在App/Manage/Controller/AdvertController.class.php中
图片[1]-某cms复现学习-孤勇者社区
id直接进行了拼接,验证:
图片[2]-某cms复现学习-孤勇者社区
数据库用户信息:
图片[3]-某cms复现学习-孤勇者社区
后面发现很多controller中都是用id=$id写的,便全局搜索:
图片[4]-某cms复现学习-孤勇者社区
发现有20多个,去相关漏洞信息库上搜索了一下,发现也确实有这么多的提交。

第二处getshell
在cnvd上发现:
图片[5]-某cms复现学习-孤勇者社区
然后全局搜索:

_fe
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像市及0