[代码审计]yxcms从伪xss到getshell】的更多相关文章

0x00 前言 这篇文章首发于圈子,这里作为记录一下. 整个利用链构造下来是比较有趣的,但实际渗透中遇到的几率比较少. 此次审的是yxcms 1.4.6版本,应该是最后一个版本了吧? 0x01 从任意文件删除漏洞说起 yxcms经过修修补补,前台的一些洞都挖得差不多了,一番挖掘没什么效果,转到后台去.后台的防护是比较松懈的.找到了个任意文件删除漏洞. /protected/apps/admin/controller/filesController.php public function del(…
目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 对这个漏洞的利用方式进行简单的概括 . 这个漏洞的利用前提是需要登录到后台进行操作,准确来说是从cookies的角度来说是需要处于登录的后台状态 . 后台的Logo上传存在xss漏洞,黑客可以在img的src中注入xss的代码 . 黑客可以利用xss未过滤漏洞,发起CSRF攻击,劫持目标用户向"/dede/file_manage_control.php"文件发送畸形PO…
之前写了一篇关于青云客cms的文章,发在了t00ls,就不copy过来了. 给个链接,好记录一下. https://www.t00ls.net/thread-43093-1-1.html…
0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台,管理员权限相对普通用户要高的多,所以可设置的地方也会变多.利用这些设置,可以进一步的尝试获取服务器的权限. 打开网站系统管理-网站信息配置-附件设置,我们可以看见后台可设置上传图片的类型,在上传图片类…
简介 今天开启一下代码审计的篇章  python安全编程剩下的看起来没意思就结束了 ,现在规划每2周写一个爬虫练练手, 然后今天开启代码审计和Docker的学习 我个人感觉先看漏洞利用过程再看漏洞分析比较好点 phpmywind 5.3 漏洞影响版本:phpMyWind version <= 5.4 测试版本:phpMyWind 5.3 下载地址:链接:https://pan.baidu.com/s/1uv6tD4YCAx2dJi_mh9puRg   提取码:ld4n 漏洞利用: 漏洞页面 我们…
XSS漏洞: 漏洞代码: <% xss=request("xss") response.write(xss) %> 漏洞利用: 漏洞修复: Server.HTMLEncode(string):HTMLEncode 方法对一段指定的字符串应用 HTML 编码.修复代码如下: <% xss=request("xss") xss=Server.HTMLEncode(xss) response.write(xss) %> 关于我:一个网络安全爱好者,…
0x00 上午学习了XSS漏洞,中午吃饭想了想,还是思考的太浅层了,这种老生常谈的东西对于现在的我意义不大.现在我需要的是思考.于是就有了这个随笔.在本文中,我会持续更新一些XSS的深入思考,payload.以及一个XSS小游戏的通关过程.本文会随时持续更新,毕竟还有好多有趣的东西去学习呢233. 0x01 从乌云腾讯反射型XSS系列开始 案例一 1:前文提过,反射型xss中有输出会出现在HTML标签的属性之中. 但是基本不会有这种情况: 关键词:<input type="text&quo…
0x00 环境准备 MIPCMS官网:https://www.mipcms.cn 网站源码版本:MIPCMS内容管理系统 V3.1.0(发布时间:2018-01-01) 程序源码下载:http://www.mipcms.cn/mipcms-3.1.0.zip 本地测试网站: 0x01 代码分析 1.漏洞文件位置/app/install/controller/Install.php  第13-23行:   public function index()     {  ​       if (is_…
1.环境: php5.5.38+apache+seacms v6.45 seacms目录结构: │─admin //后台管理目录 │ │─coplugins //已停用目录 │ │─ebak //帝国备份王数据备份 │ │─editor //编辑器 │ │─img //后台静态文件 │ │─js //后台js文件 │ │─templets //后台模板文件 │─article //文章内容页 │─articlelist //文章列表页 │─comment //评论 │ │─api //评论接口文…
1.环境: php5.5.38+apache+seacms v6.54 上一篇文章针对seacms v6.45 进行了分析,官方给出针对修复前台geishell提供的方法为增加: $order = ($order == "commend" || $order == "time" || $order == "hit") ? $order : ""; 并且在v6.54中增加了对传入变量的长度限制,限制为20个字符之内,因此单一针对…