xiaocms php,新闻资讯

getshell

漏洞代码位于  XiaoCms\admin\controller\uploadfile.php

看一下上传方法

1541149341.png

可以看到定义了上传后缀等一系列操作,其中画线处调用了set_limit_type和upload方法,跟进看一下,在XiaoCms\core\library\upload.class.php中

1541148075.png

可以看到upload又调用了parse_init方法,该方法同样位于upload.class.php中

1541152862.png

在该方法中又调用一个关键的get_file_ext,同样在此页面

1541150448.png

至此我们代码基本分析完毕,可以看到层层调用中存在逻辑错误,虽然对文件后缀做出了限制,但是是攻击者可控的,因此我们只需将type设置为php即可,POC如下:

1541154235.png

上传一句话后可成功获取地址

1541153510.png

1541152200.png

任意目录删除

这里有个数据备份,一般这种地方很容易就出现漏洞

1541151020.png

1541153218.png

选中备份后点批量删除,可以抓包看一下

1541156806.png

可以看到是在database.php中,调用了import方法,我们追踪去看一下

文件位于XiaoCms\admin\controller\database.php

1541153258.png

其中画线处为关键,可以看到并未对我们的输入做出限制,也就是说可以使用../等,因此此处存在任意目录删除,先在根目录新建目录1.

1541154871.png

1541155369.png

CSRF

经过测试存在存储型XSS与CSRF漏洞,这两个漏洞可以相互配合,比如新建新闻处存在XSS,因此构造CSRF表单提交即可

1541149338.png

1541153777.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值