【代码审计】xhcms_v1.0

个人博客地址

http://www.darkerbox.com

欢迎大家学习交流

环境:

cms下载地址:http://down.chinaz.com/soft/39154.htm
phpstudy  
php	5.5.45
mysql	5.5.53

想学学代码审计。拿个小众点的来看看吧。

sql注入

安装步骤不说了,安装好后如下图。

在这里插入图片描述
看到这个站点就想随便点一点。,然后看看url的参数。

在这里插入图片描述
在这里插入图片描述

这个cid很明显。测试一下是否存在sql注入。

http://127.0.0.1:7000/?r=content&cid=5' and 1=1;#

在这里插入图片描述
可以看到这里直接报错了,而且我们的单引号直接被转义了。跟踪代码。
在index.php中,可以看见接收r参数。然后包含文件。(这里可能有文件包含。但是我没有绕过后面的.php)

在这里插入图片描述
刚才可以看见r是content。找到files/content.php

在这里插入图片描述
有很多个sql语句,而且cid参数是被addslashes过滤的。
在这里插入图片描述
我们发现这里是数字型注入。不需要单引号闭合。这里我想用报错注入。

http://127.0.0.1:7000/?r=content&cid=5 and updatexml(1,concat(0x3a,substring((select group_concat(column_name) from information_schema.columns where table_name=0x6C696E6B),1)),1)

在这里插入图片描述

因为过滤了单引号,所以表名用十六进制表示。之后的步骤就不细说了

XSS

这个也不知道算不算漏洞。
我用admin进入后台后。可以查看别人给我的留言。这里可能存在xss。跟踪代码找到commentlists.php.

在这里插入图片描述

我们提交的参数是message。是留言。

在这里插入图片描述

在184行找到sql语句。

在这里插入图片描述
发现在输出的时候没用做任何过滤。导致存储型xss。如果别人给这个用户留言。就可以得到这个用户的cookie

在这里插入图片描述

因为找不到注册用户的地方和留言的地方,不知道到底有没有。我觉得应该有。所以我这里直接往数据库里插入语句

在这里插入图片描述
id为4的就是我插入的。记住。cid必须为0.因为cid为0代表这是留言而不是评论。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
成功弹窗,你昵称那里我插入的是<a href="javascript:alert(1)">hhh</a>,所以点击才会触发xss

可能还有其他漏洞,如果发现会继续更新此文章

欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vicl1fe

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值