复现熊海cms的漏洞

前期准备

 phpstudy、seay、burp

直接用seay扫描一下,这样快速,但是会错过很多有意思的漏洞
在这里插入图片描述

文件包含

可以看到第一个就是文件包含,然后这里我用php+Apache+MySql搭建的熊海cms这里php版本不能用php7
在这里插入图片描述

可以看到已经搭建完成,然后我们看看有没有重装漏洞
在这里插入图片描述

很明显不存在,那么我们还是继续看文件包含吧,很明显传参r被addslashes函数过滤了,action等于file等于r传参的值,当file为空时,跳转到index.php也就是首页,当file不为空时,跳转到传参值拼接.php执行,所以这里存在文件包含
在这里插入图片描述

但是我这里有几个文件显示404所以在网站根目录放了个1.php来证明此处存在文件包含
在这里插入图片描述

成功执行Payload:http://127.0.0.1/index.php?r=../1
在这里插入图片描述

越权漏洞

在checklogin.php中存在越权登录
在这里插入图片描述
判断cookie中user值是否为空,如果为空就跳转到登录页面,不为空则登录成功

爆破账号密码

没有任何的限制
在这里插入图片描述

直接抓包,设置弱口令top100直接开跑

在这里插入图片描述

总结

熊海cms还存在sql注入、xss、csrf等漏洞,这里就不复现了。

### 关于CMS垂直越权漏洞的相关信息与修复方案 垂直越权漏洞(Vertical Privilege Escalation)通常发生在系统未能正确验证用户权限的情况下,使得低权限用户能够执行高权限操作。在CMS中,尽管未明确提及具体的垂直越权漏洞细节,但可以通过对类似PHP应用的安全审计经验进行分析[^1]。 #### 1. 漏洞影响版本 目前并未有直接证据表明CMS的特定版本存在垂直越权漏洞。然而,基于PHP应用常见的安全问题以及引用中的描述[^2],可以推测以下情况可能适用: - 如果CMS在权限验证机制上存在缺陷(例如仅验证登录状态而未检查用户角色),则所有版本均可能受到影响。 - 特别需要注意的是,早期版本(如V1.0)由于代码质量或安全设计不足,更容易暴露出此类问题。 #### 2. 垂直越权漏洞的表现形式 根据引用内容和PHP应用常见的安全问题,垂直越权漏洞可能表现为以下形式: - **权限绕过**:低权限用户通过构造特定请求访问管理员功能页面(如`adminedit.php`),从而实现越权操作[^2]。 - **角色混淆**:系统未正确区分普通用户与管理员的角色,导致权限验证逻辑失效。 #### 3. 修复方案 针对垂直越权漏洞,可采取以下措施以确保系统的安全性: ##### (1) 强化权限验证 在每个需要权限控制的功能页面中,加入严格的角色验证逻辑。例如,在`adminedit.php`中添加如下代码[^1]: ```php <?php session_start(); // 检查用户是否登录 if (!isset($_SESSION['user_id'])) { die("未登录"); } // 检查用户角色是否为管理员 if ($_SESSION['role'] !== 'admin') { die("权限不足"); } ?> ``` ##### (2) 使用集中式权限管理 将权限验证逻辑集中到一个公共函数或类中,避免重复代码带来的维护困难。例如: ```php class Auth { public static function checkPermission($requiredRole) { session_start(); if (!isset($_SESSION['user_id']) || $_SESSION['role'] !== $requiredRole) { return false; } return true; } } // 在功能页面调用 if (!Auth::checkPermission('admin')) { die("权限不足"); } ``` ##### (3) 避免前端逻辑依赖 引用内容提到“PHP前端和脚本写在一个文件里面”,这可能导致权限验证逻辑被绕过。建议分离前端逻辑与后端逻辑,并确保所有敏感操作均经过服务器端验证[^2]。 ##### (4) 定期代码审计 通过静态代码分析工具(如RIPS、Fortify)或手动审计的方式,查找潜在的权限验证漏洞。重点关注以下方面: - 是否存在未验证用户角色的敏感功能。 - 是否存在可通过URL参数直接访问的管理接口。 #### 4. 其他注意事项 - 确保所有用户输入均经过严格过滤与验证,防止因恶意输入引发其他类型的安全问题。 - 更新至最新版本(如果官方已发布补丁),并关注官方公告以获取最新的安全更新信息。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值