对hsycms的一次审计

非最新版本

前台注入

在common.php的32行,直接进行sql查询
在这里插入图片描述
搜索prevNext方法哪里被调用,在show.php的38被调用,可看到传入参数
在这里插入图片描述

跟进ID,在其第10行
在这里插入图片描述
跟进input方法
在这里插入图片描述
使用其方法传参且无过滤,导致ID可控,存在注入。
漏洞利用
python.exe .\sqlmap.py -u http://q.com/product/132 -D hsycms -T sy_user -C “username,password” –dump(q.com为本地自定义域名)
在这里插入图片描述

Xss

54-69行,留言直接插入数据库
在这里插入图片描述
在后台直接取出然后模板赋值
在这里插入图片描述
在这里插入图片描述
漏洞证明
在这里插入图片描述
后台查看

在这里插入图片描述

文件上传

App/hsycms/controller/site/commen.php中doupload方法中,后缀允许从数据库中取值$site[‘upload_ext’]
在这里插入图片描述
跟进validate方法,判断文件获得后缀是否在数据库中
在这里插入图片描述
在这里插入图片描述
在App/hsycms/controller/site.php中
12-28行可以将网站信息写入数据库
在这里插入图片描述
即可将允许脚本文件传入数据库。(数据库中存在允许上传文件后缀)
演示:
登录后台
来到上传设置添加php为允许
在这里插入图片描述
来到一个上传点
在这里插入图片描述
上传图片格式的php文件,bp抓包修改后缀
在这里插入图片描述
访问

在这里插入图片描述

应该还有很多漏洞未审计出,若有不对,欢迎指正
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值