实战 | 记一次九某草X站CMS渗透过程

admin 2022年7月19日20:17:52评论126 views字数 1097阅读3分39秒阅读模式

这一套源码与网上那些X站cms都是一致,那么在奇安信社区上看到了这款,那么也来玩玩,这一套源码的话基本的都是存在后台提权、存储xss、反射XSS、弱口令(至于弱口令这块一般安装后直接使用admin、admin或者某cms名称直接进行登录,那么我们登录进行也是直接忽略过爆破这一段)


1、储存XSS


广告设置这块基本都存在储存xss。
利用:将广告图片的URL/…/…/…/<XSS语句>
实战 | 记一次九某草X站CMS渗透过程 实战 | 记一次九某草X站CMS渗透过程 实战 | 记一次九某草X站CMS渗透过程
可以看到,在广告这块储存也是没有做任何一个过滤的,直接触发弹窗。

2、反射XSS
实战 | 记一次九某草X站CMS渗透过程看源码我发现了echo输出存在可控变量,

; echo safeRequest($_GET['Play']);?>';

实战 | 记一次九某草X站CMS渗透过程
Get Play?那么直接使用Play构造一个payloda


http://192.168.22.1/Static/Home/VideoJS/index.php?Play=

实战 | 记一次九某草X站CMS渗透过程发现没有弹窗,那么审查元素,在底部 xss语句使用了:"+alert('XSS')+", 那么在元素源码那看到了+ < >号基本被过滤掉了
实战 | 记一次九某草X站CMS渗透过程为了找到过滤的源码,在站的根目录发现了一个index.php的文件
实战 | 记一次九某草X站CMS渗透过程并且找到引入辅助行数文件,Helper.php,可以知道我们刚才尝试的时候没有弹窗的原因就在这里。下面的图,我已经把函数注释写出来了。
实战 | 记一次九某草X站CMS渗透过程所以我将去除带有威胁性的符号:

';alert(1);'

那么这块开始我也是没有头像看了这编文章的第3段内容,才反应过来:

https://forum.butian.net/share/1160

实战 | 记一次九某草X站CMS渗透过程
实战 | 记一次九某草X站CMS渗透过程
3.PHP代码执行


路径位置:Home/Basic/Statistics

<?phpif (isset($_POST['submit']) && isset($_POST['Statistics'])) {$file = fopen("../JCSQL/Admin/Basic/AdminStatistics.php","w"); fwrite($file,$_POST['Statistics']);fclose($file);?><script language="javascript"> <!-- fwrite($file,$_POST['Statistics']); //值得注意的一段代码

实战 | 记一次九某草X站CMS渗透过程 实战 | 记一次九某草X站CMS渗透过程

实战 | 记一次九某草X站CMS渗透过程


推荐阅读


实战 | 记一次渗透拿下某儿童色情网站的经过


9CCMS网站渗透getshell


https://www.adminxe.com/2347.html


实战 | 记一次企业钓鱼演练


干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试


如有侵权,请联系删除

来源:csdn

作者:8090

实战 | 记一次九某草X站CMS渗透过程

原文始发于微信公众号(HACK学习君):实战 | 记一次九某草X站CMS渗透过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月19日20:17:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次九某草X站CMS渗透过程https://cn-sec.com/archives/1186885.html

发表评论

匿名网友 填写信息