[代码审计]CmsEasy V6.2

少羽.
少羽.
少羽.
1970
文章
92
评论
2018年12月8日23:00:07 评论 8.1K 1138字阅读3分47秒

随便找了一个,结果找到一个大家伙,源码有30多M,开了个大坑~[代码审计]CmsEasy V6.2

从安装界面看就感觉很高端~舒服!!!

官网:https://www.cmseasy.cn/

产品:CmsEasy V6.2_20180611

而且安装完成后提示修改管理目录名称,不错啊~ 以后用来写板子还不错

CMS简介:CmsEasy企业网站系统完美支持PHP7.0,前台生成html完全符合SEO优化,适合企业公司建设的cms建站系统,并提供数百套企业网站模板免费使用。

源码太大,不可能一个个页面去审计了,而且感觉也不会有太严重的漏洞,前天在团队的群里,大佬拿着扫描器搞到百度的漏洞(已提交),让我们羡慕不已,我真的很羡慕!

所以先来一波黑盒测试~ 俗称扫描器大法

打开index.php[代码审计]CmsEasy V6.2

接着看了几个文件都是这样

只好分析一下:

<?php
$ooo00oo00='o0o0';
$o0o=40;
$ooo00o='base64_decode';
$oo0=54;$oom='cmseasy';
$ooo000='gzinflate';
$o00=50;
$ooo0000='file_get_contents';
$o0o0=40*50+54;  //2054
$ooo000o0='str_replace';
$o00o=file_get_contents(__FILE__);
$ooo0o0o0='substr';
$o00o=$ooo0o0o0($ooo000o0($ooo0o0o0($o00o,0,$$ooo00oo00),'',$o00o),0,-2);
eval($ooo000($ooo00o($o00o)));


//手工翻译
eval(gzinflate(base64_decode( substr(str_replace(substr(file_get_contents(__FILE__),0,2054),'',file_get_contents(__FILE__)),0,-2))));

就很气…

通过SEAY代码审计工具,基本一无所获~

审计不下去了,靠了一手的AWVS[代码审计]CmsEasy V6.2

[代码审计]CmsEasy V6.2

然后发现在模版调度的时候出现了反射型XSS!!!激不激动???

构造payload:http://www.test.com/index.php/"onload='alert(/dyboy/)'%20test="

观众朋友们,请看这来之不易的漏洞:[代码审计]CmsEasy V6.2

这个漏洞其实有个专属的名字RPO,学长那儿GET到的

触发的位置:[代码审计]CmsEasy V6.2

此时再看AWVS,发现它也弄了一个XSS出来[代码审计]CmsEasy V6.2

但是这个没法儿利用 ~.~

在等了一会儿,AWVS也扫出来了这个RPO~

总结:

AWVS真好用~,代码审计的劳动成本太大了,审计一套程序需要耗费大概1~4个小时,emmm~

有空研究一下自动化~[代码审计]CmsEasy V6.2

最后,送上傻逼空白的口头禅:艾玛,真好

少羽.
  • 本文由 发表于 2018年12月8日23:00:07
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
渗透经验分享之文件操作漏洞拓展 渗透笔记

渗透经验分享之文件操作漏洞拓展

上文分享了注入相关的东西,注入也可以对文件进行操作,本文是对文件操作漏洞的拓展。 文件操作漏洞 文件上传 文件读取 文件写入 文件删除 文件包含 一般java的站点存在文件系列的洞比较多(除了文件包含...
渗透经验分享之SQL注入思路拓展 渗透笔记

渗透经验分享之SQL注入思路拓展

写在文前 从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多...
对某ddos页端更深层次漏洞分析篇+漏洞利用篇 技术园

对某ddos页端更深层次漏洞分析篇+漏洞利用篇

我只负责说一下,怎么修你们自己研究吧! 来自某位不知名的群友说的,具体自测反正我知道有sql注入漏洞,其他未经证实不好说! 我转发一下再说一下我自己观点! 正文 群友原文 首先如图,我们看到这位群友输...
广告也精彩
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: