引言
今天与大家分享的文章是关于审计思路的知识点,用到的是PHPcms的最新版本,因为常规扫描无法进入后台,所以我们修改了代码让扫描器爬虫爬到后台。

漏洞复现环境
安装 PHPstudy
安装 PHPcms9.6.3版本20170515
安装 PHPCMS程序版本:PHPcms V9.6.3 Release 20170515
操作系统:WINNT
服务器软件:Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
MySQL 版本:5.5.53
上传文件:2M
安装上PHPcms9.6.3,删除管理后台的验证码的代码,主要涉及以下代码:
第一步
找到文件PHPcms\modules\admin\index.php
删除以下代码(第33行)
在这里插入代码片
$code = isset($_POST['code']) && trim($_POST['code']) ?trim($_POST['code']) : showmessage(L('input_code'), HTTP_REFERER);
if ($_SESSION['code'] != strtolower($code)) {
$_SESSION['code'] = '';
showmessage(L('code_error'), HTTP_REFERER);
}
$_SESSION['code'] = '';
第二步
找到文件:
PHPcms\modules\admin\templates\login.tpl.php
删除以下代码(第38行)
在这里插入代码片&

本文介绍了对PHPcms 9.6.3版本进行XSS审计的实战过程,包括如何绕过后台验证码,利用avws扫描器进入后台,并发现了site_model参数存在的漏洞。通过分析PHPcmsmodulesadminindex.php的源码,揭示了313-314行的代码没有进行过滤,从而可能存在安全风险。
最低0.47元/天 解锁文章
367

被折叠的 条评论
为什么被折叠?



