【渗透实战系列】xycms的一次漏洞挖掘

一、前言

本次漏洞挖掘是用于记录某次实验中自建CMS靶场的漏洞挖掘情况。

二、信息收集

2.1 系统信息

目标URL:http://192.168.2.240:8007/
网站首页:
在这里插入图片描述通过Wappalyzer判断出目标主机如下组件信息:
PHP 5.2.17、IIS 6.0、Windows Server操作系统

2.2 网站后台

1.使用御剑目录扫描,发现一个/System/目录存在。
在这里插入图片描述经测试,发现为网站后台目录
在这里插入图片描述

三、漏洞记录

3.1 前台存储XSS

目标URL:http://192.168.2.240:8007/add_book.php
功能路径:在线留言->添加留言
1.通过在留言模块插入一段JS的alert弹框参数,成功弹出XSS弹窗。
在这里插入图片描述2.在gbook.php查看留言页面,直接弹出XSS弹窗。
在这里插入图片描述

3.2 前台SQL注入

目标URL:http://192.168.2.240:8007/showproducts.php?id=12

1.通过sqlmap测试showproducts.php页面的id传参存在SQL注入。注入类型如下:时间盲注、布尔报错注入、union联合注入
在这里插入图片描述2.构造如下payload,直接爆出数据库名。
http://192.168.2.240:8007/showproducts.php?id=-12%20union%20select%201,2,3,4,5,6,7,database(),9,10
在这里插入图片描述

3.3 后台弱密码

目标URL:http://192.168.2.240:8007/System/
admin:admin
1.网站后台存在弱密码,成功使用默认密码登录后台。(其实这里也可以通过前面的sql注入获取密码)
在这里插入图片描述

3.4 KindEditor编辑器列目录读取

目标URL:http://192.168.2.240:8007/System/xyeditor/php/file_manager_json.php?path=/

1.登录网站后台后,发现添加客户案例信息模块存在一个KindEditor编辑器,通过F12查看源码,读取出编辑器目录信息:http://192.168.2.240:8007/System/xyeditor/
在这里插入图片描述2.访问编辑器目录下的php/file_manager_json.php?path=/,爆出网站的绝对路径:C:\Inetpub\wwwroot\8007-Mysql注入
在这里插入图片描述在这里插入图片描述

3.5 IIS 6.0解析漏洞利用getshell

目标URL:http://192.168.2.240:8007/System/xyeditor/php/upload_json.php?dir=image

1.在添加客户案例信息模块尝试上传一句话木马,结果提示是不允许的扩展名。
在这里插入图片描述2.通过之前收集到的系统信息,了解到当前中间件为IIS 6.0版本,可以尝试利用一波解析漏洞,将一句话木马文件更名为shell.php;a.jpg
在这里插入图片描述3.成功上传,查看案例信息图片路径uploadfile/image/20231009/shell.php;a.jpg
在这里插入图片描述4.访问shell图片路径,通过hackbar进行post传参传入phpinfo()函数,成功执行。
在这里插入图片描述5.通过蚁剑webshell管理工具,成功连接和管理目标网站目录。
在这里插入图片描述在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值