前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Duxcms3.1.2 代码审计多个漏洞getshell

Duxcms3.1.2 代码审计多个漏洞getshell

作者头像
Khan安全团队
发布2024-10-10 17:30:56
560
发布2024-10-10 17:30:56
举报
文章被收录于专栏:Khan安全团队

DuxCMS 是一款基于PHP/MYSQL开发的、专注于多种平台的基础化内容管理框架

1、存储型xss

App\article\admin\ContentAdmin.php

classid没有做过滤

使用admin 123456登录

漏洞位置:文章-文章管理-编辑

添加xsspoc(<img src=1 onerror=alert(1)>)

点击保存

页面弹框

首页也会被影响而弹框

2、SQL注入

App\system\modellSystemModel.php

函数对提交的搜索参数进行判断,当搜索的值不为空时,直接将用户输入的参数拼接到SQL语句中

  1. public function index() {
  2. target(this->_middle, 'middle')->setParams(this->urlParams['keyword'] .' - ÎÄÕÂËÑË÷', 'ÎÄÕÂËÑË÷', url('index', ['keyword' =>
  3. this->assign(
  4. this->assign('urlParams',
  5. this->assign('page', data['pageData']['raw'], this->urlParams));
  6. $this->siteDisplay();
  7. }, function (message, code,
  8. this->errorCallback(code, url);
  9. });
  10. }

漏洞位置 工具-队列管理-点击搜索

  1. GET /s/tools/Queue/index?keyword=a%27 HTTP/1.1
  2. Host:
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/20100101 Firefox/72.0
  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
  5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
  6. Accept-Encoding: gzip, deflate
  7. Connection: close
  8. Referer:
  9. Cookie: PHPSESSID=7nuq5fuiausr2qektji23umarb
  10. Upgrade-Insecure-Requests: 1
  11. X-Forwarded-For: 127.0.0.1

利用工具sqlmap跑

3、任意文件上传(getshell)

漏洞代码 app\system\admin\UploadAdmin.php

app\system\model\SystemFileModel.php

App\sytem\adminConfigAdmin.php 可以更改设置

漏洞位置 页面-页面管理

首先我们先修改配置添加上传文件格式php

然后返回页面-页面管理上传php的一句话木马

点击缩略图

上传php文件

访问上传路径成功执行

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-10-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档