Damicms漏洞挖掘

本文详细描述了在Damicms系统中发现的漏洞,包括存储型XSS、支付逻辑漏洞(可通过修改参数实现零元购)、文件上传限制、CSRF攻击、用户批量注册和验证码问题。作者分享了漏洞挖掘过程中的策略和思考。
摘要由CSDN通过智能技术生成

今天又是挖漏洞的一天,(寒假了也不能停下挖洞的步伐) “《学而不思则罔,不学不思则爽》”

                ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        

1.存储型XSS

XSS这种漏洞,在客户端一般都防护的很好,像普通的

<script>alert(1)</script>

都是会过滤的(包括留言板)

但是呢到后台就是漏洞百出了

后台的url还是可以直接用dirsearch找到的,这个登录密码admin888也还行

然后就能看见有一个这样的地方,拼接xss的poc

这时候就能在前端看见弹窗了

不多说,直接下一个                       

2.支付逻辑漏洞(两种方法)

我们进去之后就能看见这种支付画面

     已经开始想零元购了                         

于是我们就抓包一下支付的包(这里记得改成站内支付)

正常的购买肯定是说余额不足的,那我们尝试修改参数????

将id 改成600000000000??成功实现零元购

但是,网上说还有一种做法!!!!!         

于是就去参考了一下,就是把qyt的值改成0,这样也是实现的零元购

但是这个qty的值好像是代表的件数,这0件当然不用给钱啊??????(所以这个算吗??)

3.没有文件上传

虽然没有挖到文件上传但是还是想分享一下文健上传挖掘过程中的一些思路

先是直接上传一个php文件,发现检验Mine_Type,

那就是直接GIF89A伪装,改content_type ,改后缀为.phtml .php. .php. . 这些bypass发现它真的是一个白名单过滤,那就基本上没办法了,没有找到文件包含的点这一关只能作罢了

        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        

4.CSRF

其实在密码修改那里,我们可以看到一个__hash__值,类似于cookie检验

配合xss就能完成一次xsrf的攻击了,gihub上也有大佬讲过

5.用户批量注册漏洞

其实这个用户批量注册就是没有检验账号对应邮箱的唯一性,导致的可以批量注册!!!!

6.验证码不刷新

去尝试一下就可以发现只要你不刷新页面,整个页面的验证码就不会变,嗯,蒽。差不多是这样了

       以上就是关于damicms的漏洞挖掘啦!!!

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值