复现熊海cms的漏洞

前期准备

 phpstudy、seay、burp

直接用seay扫描一下,这样快速,但是会错过很多有意思的漏洞
在这里插入图片描述

文件包含

可以看到第一个就是文件包含,然后这里我用php+Apache+MySql搭建的熊海cms这里php版本不能用php7
在这里插入图片描述

可以看到已经搭建完成,然后我们看看有没有重装漏洞
在这里插入图片描述

很明显不存在,那么我们还是继续看文件包含吧,很明显传参r被addslashes函数过滤了,action等于file等于r传参的值,当file为空时,跳转到index.php也就是首页,当file不为空时,跳转到传参值拼接.php执行,所以这里存在文件包含
在这里插入图片描述

但是我这里有几个文件显示404所以在网站根目录放了个1.php来证明此处存在文件包含
在这里插入图片描述

成功执行Payload:http://127.0.0.1/index.php?r=../1
在这里插入图片描述

越权漏洞

在checklogin.php中存在越权登录
在这里插入图片描述
判断cookie中user值是否为空,如果为空就跳转到登录页面,不为空则登录成功

爆破账号密码

没有任何的限制
在这里插入图片描述

直接抓包,设置弱口令top100直接开跑

在这里插入图片描述

总结

熊海cms还存在sql注入、xss、csrf等漏洞,这里就不复现了。

猜你喜欢

转载自blog.csdn.net/p_utao/article/details/108445724