记一次简单的历史CMS漏洞分析

APP开发求职招聘微信群 https://m.sojk.net/yinshijj/26700.html

分析思路:

1.功能点分析

2.关键函数分析

漏洞一(反射型xss)

首页

那么直接翻一下目录看看有没有叫search.php的文件。显然是有的

这里可以看到,使用get方式接收传参,并付值给变量q

对变量进行追溯,来到了\templets\yycms\search.php目录下,这里直接将传输给变量q的值打印出来,其过程中并没有进行过滤。

直接输入payload验证。

SQL注入之后台登录框注入

还是通过功能点,进行审计

通过抓包获取功能点的对应目录地址。

跟踪到admin/action.php目录下,使用post方式接收账号密码并分别付值给a_user_user和a_user_pass,isset判断接收的值是否为空,trim去除字符串里的空白符,然后带入数据库中查询,过程中没有进行过滤。

这里使用sqlmap跑一波看看,这里需要使用space2


转载请注明:http://www.aierlanlan.com/rzdk/883.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了