bluecms_v1.6_sp1审计

本文详细分析了BlueCMS v1.6_sp1的安全问题,包括XSS漏洞、SQL注入、任意文件读取、任意文件删除以及个人资料编辑处的XSS风险。通过灰盒测试发现,guest_book.php存在XSS漏洞,ad_js.php页面可被利用进行SQL注入,注册页面的文件读取和管理员资料编辑页的XSS攻击。此外,安装过程的step5链接可被任意访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

针对用户的输入输出   数据流进行追踪审计

知识点:

inval()只获取变量的整数值。          -针对数据进行过滤的方式,是有效的。

addslashes将特殊符号添加\进行防御      int型注入可以突破这种过滤

 

疑问:

do_edit_pwd   处,验证是否有问题

user_name

开始安装页面:

1、http://localhost/bluecms_v1.6_sp1/install/index.php?act=step5

链接处可以任意访问,修改step5的值即可。

安装成功,访问网站首页

2、灰盒测试

2.1xss漏洞

目录地址:./guest_book.php

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值