fannuocms 代码审计
2019-10-10 16:54:32 Author: forum.90sec.com(查看原文) 阅读量:161 收藏

最近拾起代码审计,也算是记录下这次可不能再鸽了顺便注册个账号看看~师傅们不要喷

菜鸟入门嘤嘤嘤

fannuocms网上找的一个小的cms

这几个操作的id值都有int型的注入

值得注意的一点是返回结果要在你的id处看

构造布尔型的注入:

90)and1=(if(ascii(mid(database(),1,1))=115,0,1))

可以看到没有任何过滤

转移操作也有int型的注入真是每个都有

其实后台还有十几处sql注入不想这么水...放个截图吧

channel.php/admin/cms_channel_edit.php两处配合导致文件包含后台getshell如果算上csrf的话就是前台getshell了

先任意上传一个含有恶意命令的图片很多上传点随便找一个就好

../../uploadfile/demo/image/b.png

可以看到channel.php直接从数据库得到要include的值

没有任何的过滤

前台访问命令执行

  • 通过
  • 未通过

0 投票者


文章来源: https://forum.90sec.com/t/topic/523/1
如有侵权请联系:admin#unsafe.sh