前言 这周利用晚上时间,看了一下wuzhicms,该cms好像已经停更了,源码在官网上给了百度网盘地址,拿来本地搭建审计,分享一下,欢迎师傅们来指导。
1. 敏感信息泄露 直接后台挂个链接,这个很可以: <img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/cb0db1c512b44066b8c65d92463b1ca3~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image) 代码中: 
o" />
- www\api\sms_check.php中: <img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/a28c4cb43ef84ee0bf0c5bb7fcbdf818~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image) 传参param给
c
o
d
e
,然后直接拼接到
s
q
l
语句中,导致
s
q
l
i
:
[
!
[
i
m
a
g
e
]
(
h
t
t
p
s
:
/
/
i
m
g
−
b
l
o
g
.
c
s
d
n
i
m
g
.
c
n
/
i
m
g
c
o
n
v
e
r
t
/
43
b
b
d
f
1631
e
1
b
273939
c
c
e
3
a
b
20
c
b
c
d
5.
g
i
f
)
]
(
h
t
t
p
s
:
/
/
l
i
n
k
.
j
u
e
j
i
n
.
c
n
/
?
t
a
r
g
e
t
=
h
t
t
p
s
code,然后直接拼接到sql语句中,导致sqli: [](https://link.juejin.cn/?target=https%3A%2F%2Fxzfile.aliyuncs.com%2Fmedia%2Fupload%2Fpicture%2F20211204174856-66294dd0-54e7-1.png "https://xzfile.aliyuncs.com/media/upload/picture/20211204174856-66294dd0-54e7-1.png")* coreframe\\app\\promote\\admin\\index.php中: [](https://link.juejin.cn/?target=https%3A%2F%2Fxzfile.aliyuncs.com%2Fmedia%2Fupload%2Fpicture%2F20211204175154-d02907b6-54e7-1.png "https://xzfile.aliyuncs.com/media/upload/picture/20211204175154-d02907b6-54e7-1.png") 获取
code,然后直接拼接到sql语句中,导致sqli:[](https://link.juejin.cn/?target=httpskeywords直接拼接到sql语句中,导致sqli:
3. 后台任意文件读取、删除 coreframe\app\attachment\admin\index.php中存在dir方法:
分析逻辑发现,将…/,./,.\,…\替换成空再添加/结尾,这里可以通过多写绕过:
同时发现读取到的文件是可以删除的,每个后面都有删除的链接。 找到del方法:
通过url获取路径后,检测了ATTACHMENT_URL参数,替换为空,
define('ATTACHMENT\_URL','http://www.wuzhicmstest.com/uploadfile/');//附件路径
然后没有其他过滤,传入my_unlink:达到删除的目的。 4. 这应该算是逻辑漏洞 和上次看的zzcms2021类似的利用方法,具体可以参考xz.aliyun.com/t/10432 www\api\uc.php中:
通过传参可以调用uc_note类的任意方法:
可以更改用户名和密码等。 5. 后台rce 这个找了好一段时间,一直没放弃的原因就是前面找到了这么多,那没个rce就不完美了,后来在cnvd上也查到有人提交rce,但是没有利用方法,只能自己硬着头皮找,还好找到了一个。 前面做了若干尝试无果,后来直接全局搜索敏感函数,file_put_contents就搞定了,离谱。 coreframe\app\core\libs\function\common.func.php中set_cache方法:
写入内容没有过滤,再搜索哪里调用了set_cache: member模型中存在调用。
发现直接获取setting写入缓存。 利用,写入phpinfo:
后台访问该方法:
后面全局搜索发现,同样的利用还有很多:
结语 若是有师傅知道还有哪里能rce,可以请师傅带带我" style=“margin: auto” />## 网络安全工程师(白帽子)企业级学习路线
第一阶段:安全基础(入门)
第二阶段:Web渗透(初级网安工程师)
第三阶段:进阶部分(中级网络安全工程师)
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
学习资源分享
