文件下载漏洞案例-xhcms

这个漏洞严格意义上利用的条件比较苛刻,但是我们还是可以借着这个漏洞学习一下文件下载漏洞的特点

1.安装xhcms

这里用的是xhcms1.0

下载地址RefineCMS-内容管理系统|RefineCMS-内容管理系统 v1.0下载_网站源码 - 站长源码 (chinaz.com)

下载之后就直接解压到www文件夹下,我这里的配置是php5.2+apache+mysql,如果发现空白页或者未安装不跳转的问题,可以查看是不是配置问题

访问install文件夹

安装之后打开首页

2.审计跟踪

先观察网页上面有没有下载的地方,可以直接找到,我们查看这个下载的链接网址

可以观察到网址上的问号前没有php名字,这个地方是index自动隐藏了,我们导入easy中查看

可以看到r参数是导向了处理的php文件,查看downloads文件,当然,我们可以直接在文件夹内搜索这个文件。

查看代码之后我们可以得到结论:line指代的是下载方式,cid指代文件的id,而且这个文件是从数据库中处理出来的,得到数据库的名字,查看

->我们需要可以在这个表插入文件或者更新文件的地方

全局搜索这个表名

我们看到了很多文件名,admin下的都是要登录后台的,我们需要先排查有没有可以直接上传的,可以发现只有这个了

和我们前面查看的相似

先尝试能不能直接访问这个后台发布,利用参数跳转查看

发现不行

这里我们打地址留成我们主机上d盘,上传成功

尝试下载

成功,也就是说我们可以下载到主机上的配置文件,但是这个要看管理员是否有上传失误的操作才能利用

3.思路梳理

链接文件地址<-downloads.php<-$down<-mysql表单download<-上传文件或更新文件<-newsofts.php

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值