1、找最新版的版本较低的,例如1.1、1.2 2、找github star不多的 3、找源码总容量小的 4、尽量不要找使用tp、yii、laravel等框架型CMS 这里说一下理由: 1、如果cms版本高,说明开发有经常维护,同时也说明里面的简单漏洞已经被发现并且被提交并整改了。(具体这个可以看看CMS官网放出的更新日志) 2、为什么...
因为这是几年前的CMS,所以可能洞有很多,但是正适合新手入门,体会一下怎么审计出代码中的漏洞,在审计的过程中,首先你的目标要准确,因为是白盒,这样就能很直观的看到哪里出了问题,当然你在审计挖掘的时候,也要找准目标,自己心里要清楚哪里会出问题,直观面对着waf的时候就会很容易想到bypass的方法。必要的时候可以使用...
我们直接全局搜索is_dir,一个一个分析是否可以利用 这里我的运气比较好,映入眼帘的是scanFilesForTree这个方法,他的$dir是直接可控的,文章的开头说了这个 cms 是基于 thinkphp5.1 二次开发的,所以我们可以直接利用这个漏洞生成 phar 文件来进行 rce 我们首先看看能不能上传 phar 文件,在后台一处发现可以上传文件 ...
漏洞名称:重装漏洞 风险等级:高 漏洞数量:1 漏洞危害:在CMS安装过程中,由于配置文件过滤不严,导致在安装过程中可以插入配置文件恶意代码,从而执行任意命令,甚至直接获取Webshell,也可能造成网站数据重置。 漏洞名称:明文传输漏洞 风险等级:低 漏洞数量:1 漏洞危害:程序在通信时以明文形式传输敏感或重要数据,这些数据可能...
某CMS 的漏洞挖掘和分析 Z1NG 由于种种原因,又拿起了这套 CMS 的源码开始进行审计,代码是两周前下载的,结果现在好多洞的已经修补了(官方版本更新信息上并没有提示安全更新,有点坑)。稍微记录一下这次挖洞的过程吧。 第一处 XXE 漏洞 XXE漏洞基础知识,网上很多。值得一提的是版本号,想要利用 XXE 需要注意 PHP...
本文是对一个小众CMS(vaeThink v1.0.1)进行分析、代码执行漏洞挖掘和审计过程的记录,该CMS基于ThinkPHP5开发。作为一名代码审计的入门菜鸟,也希望能够将实践和学习的过程记录和分享,以期能够与大家共同交流进步。 0x02 分析 通过git将项目源码下载到本地,首先对项目源码目录结构进行了解: ...
所以对于这个CMS挖掘我首选SQL注入,再去找其他的漏洞。 先看一下项目结构。 结构很简单吼,也很直观(相比于TP等框架审计,这样的就很简单很适合新手入门),对于SQL漏洞,我们可以采用全局搜索的方法来搜索SQL语句关键词,例如: selectupdatedelete等 这样可以让我们直观的找到注入点,再...
发现大量文件包含漏洞、SQL注入漏洞、任意文件读取/删除漏洞和代码执行漏洞等。先看看SQL注入类的,发现基本都是没有错误回显的,无论手工注入还是使用sqlmap都未成功,然后查看登录文件adm/admin.php,如图:在adm/func/adm.inc.php文件发现存在SQL注入漏洞,但是同样没有错误回显,且验证码校验仅仅是将Cookie中的SYSIMG参数...
时光荏苒,岁月如梭。去年简单审计了某某CMS,本想混个证书结果却遇CNVD改变规则,无奈只混了一个漏洞编号,呜呜呜 ┭┮﹏┭┮。 0x01-环境&工具 PHP 5.4.45 Mysql 5.5.53 BurpSuite Sublime Text phpStudy Seay源代码审计系统 0x02-基本信息 版本:逍遥商城系统V1.1.1 ...
现在比较严格,目标名称均以某CMS指代,见谅。 前言 本来计划在cnvd公开这个小漏洞的时候就把这篇小作文写了,最近一忙给整忘了,现在补上。 某次项目中遇到这个cms,进行了常规黑盒测试后没发现什么大问题,检查cms指纹发现是开源的,嘿嘿。 开源和黑盒的差异 开源cms系统与平时定制化开发的目标系统存在以下差异: 1.开...