0x00:环境说明
Windows10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.0
0x01:目录结构
--about
--about1
--admin
--app
--cache
--case
--config
--download
--favicon.ico
--feedback
--hits
--img
--include
--index.php
--install
--job
--member
--message
--news
--online
--product
--public
--robots.txt
--search
--sitemap
--tags
--templates
--upload
0x02:开始审计
**注意:**以下漏洞均已被CNVD收录
1、份很多已经买不到的绝版电子书2、30G安全大厂内部的视频资料3、份src文档4、常见安全面试题5、ctf大赛经典题目解析6、全套工具包7、应急响应笔记8、网络安全学习路线
SQL注入
CMS的安装就略过了,该项目的控制器目录是app,直接从app目录下的文件开始审。在文件app\system\user\admin\parameter.class.php下的doDelParas函数,表单的id被传递给了delete_para_value方法,跟进该方法。
在文件app/system/parameter/include/class/parameter_database.class.php的delete_para_value函数可以看到传入的id被直接拼接到sql语句中,继续跟进到DB::query($query)。
在文件app/system/include/class/mysql.class.php的query函数下,sql语句被传递给了self::$link-query方法,跟进变量$link可以看到已经是mysql对象了。
使用burpsute进行注入攻击,注意需要管理员权限,payload:
POST/admin/?n=userc=parametera=doDelParasHTTP/1.1Host:cms.cnContent-Length:60Pragma:no-cacheCache-Control:no-cacheContent-Type:application/x-