fannuocms 代码审计【通过】
2019-10-23 17:57:52 Author: forum.90sec.com(查看原文) 阅读量:234 收藏

#1

最近拾起代码审计,也算是记录下这次可不能再鸽了顺便注册个账号看看~师傅们不要喷

菜鸟入门嘤嘤嘤

fannuocms网上找的一个小的cms

这几个操作的id值都有int型的注入

image
image

值得注意的一点是返回结果要在你的id处看

image

构造布尔型的注入:

90)and1=(if(ascii(mid(database(),1,1))=115,0,1))

可以看到没有任何过滤

image

转移操作也有int型的注入真是每个都有

image
image

其实后台还有十几处sql注入不想这么水...放个截图吧

image

channel.php/admin/cms_channel_edit.php两处配合导致文件包含后台getshell如果算上csrf的话就是前台getshell了

先任意上传一个含有恶意命令的图片很多上传点随便找一个就好

../../uploadfile/demo/image/b.png
image

可以看到channel.php直接从数据库得到要include的值

image

没有任何的过滤

image

前台访问命令执行

image

#3

文件发的是PDF,可以看原文
90sec账号获取 代码审计.pdf (704.5 KB)

#4

这个是我的哇....以为没通过 没收到邀请码的说 跟一个师傅py到的邀请码 登上来发现通过了 为啥邮箱没收到邀请码嘞

#5

我查看了一下你说的,发现好像是这种情况,没有给你发邀请码,主要是因为邮件进了垃圾箱导致我没忘了回复……

image

很抱歉,那个邮箱已经重新发送邀请码了

#6

为啥你开了那么多Repeater 是有啥奇淫巧计吗


文章来源: https://forum.90sec.com/t/topic/523/6
如有侵权请联系:admin#unsafe.sh