九某草 X站cms 渗透篇

本文详细分析了一款CMS源码的安全问题,包括存储型XSS、反射型XSS及PHP代码执行漏洞。在广告设置中发现未过滤的储存XSS,允许恶意代码执行。另外,通过Play参数构造的反射XSS因过滤机制未能成功触发。同时,源码中的统计部分存在PHP代码执行风险,允许POST提交的数据直接写入文件,可能导致严重的安全威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这一套源码与网上那些X站cms都是一致,那么在奇安信社区上看到了这款,那么也来玩玩,这一套源码的话基本的都是存在后台提权、存储xss、反射XSS、弱口令(至于弱口令这块一般安装后直接使用admin、admin或者某cms名称直接进行登录,那么我们登录进行也是直接忽略过爆破这一段)

1、储存XSS
广告设置这块基本都存在储存xss。
利用:将广告图片的URL/…/…/…/<XSS语句>
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到,在广告这块储存也是没有做任何一个过滤的,直接触发弹窗。

2、反射XSS
在这里插入图片描述
看源码我发现了echo输出存在可控变量,; echo safeRequest($_GET['Play']);?>';
在这里插入图片描述
Get Play?那么直接使用Play构造一个payloda

http://192.168.22.1/Static/Home/VideoJS/index.php?Play=

在这里插入图片描述
发现没有弹窗,那么审查元素,在底部 xss语句使用了:"+alert('XSS')+", 那么在元素源码那看到了+ < >号基本被过滤掉了
在这里插入图片描述
为了找到过滤的源码,在站的根目录发现了一个index.php的文件
在这里插入图片描述
并且找到引入辅助行数文件,Helper.php,可以知道我们刚才尝试的时候没有弹窗的原因就在这里。下面的图,我已经把函数注释写出来了。
在这里插入图片描述
所以我将去除带有威胁性的符号:';alert(1);',那么这块开始我也是没有头像看了这编文章的第3段内容,才反应过来:https://forum.butian.net/share/1160
在这里插入图片描述
在这里插入图片描述
3.Php代码执行
路径位置:Home/Basic/Statistics

<?php

if (isset($_POST['submit']) && isset($_POST['Statistics'])) {
$file = fopen("../JCSQL/Admin/Basic/AdminStatistics.php","w");
 fwrite($file,$_POST['Statistics']);
fclose($file);
?>
<script language="javascript"> 
<!-- 
fwrite($file,$_POST['Statistics']); //值得注意的一段代码

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

David_Jou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值