熊海CMS 1.0代码审计漏洞集合

Posted 小缘喵~

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了熊海CMS 1.0代码审计漏洞集合相关的知识,希望对你有一定的参考价值。

目录

SQL注入

注入1

注入2

注入3

cookie注入

注入5

XSS

反射型xss1

存储型xss2

 反射型xss3

反射型xss4

存储型xss5

文件包含

越权登录


熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。适用于个人博客、个人网站、企业网站等各种用途,前台采用电脑、移动端两种显示模式,后台使用HML5响应式布局。下载 ——> 熊海cms v1.0

注入和xss漏洞太多,只列举部分

SQL注入

注入1

  • 漏洞位置:content.php
  • 漏洞参数:cid

如下传入的cid参数经过了addslashes函数的过滤处理,能过滤掉引号字符

但是如下语句中cid参数并没有被引号包裹,故addslashes函数对其不生效,存在数字型注入

在cid值后面直接拼接payload:and sleep(5) 成功延时5秒

 Sqlmap注入

注入2

  • 漏洞位置:files/submit.php
  • 漏洞参数:cid、name、 mail、 url
  • 漏洞详情:

 如下,接收的参数直接赋值给变量,未进行任何过滤处理

接着对$content参数内容进行了xss和sql注入过滤处理。所以其他参数都存在注入和xss

最后对参数进行了查询处理。漏洞触发页面如下,点击进行提交

页面跳转,获取数据包,如下在参数cid值后面加单引号报错

注入3

  • 漏洞位置:/admin/files/login.php
  • 漏洞参数:user
  • 漏洞详情:

如下,登录的user值未进行任何过滤,存在注入

 如下

cookie注入

  • 漏洞位置:admin/files/index.php
  • 漏洞参数:cookie值
  • 漏洞详情:

在首页中,看到了包含一个文件如下

定位文件,看到如下,这里读取了cookie中user键的值,然后带入到sql语句中进行查询,而这里并没有进行任何的过滤

所以,注入如下,在admin后面加单引号报错

注入5

  • 漏洞位置:admin/files/newwz.php
  • 漏洞参数:title、author、keywords等
  • 漏洞详情:

如下,接收的参数都没有进行任何过滤

直接带入数据库进行查询

 点击发布文章

加单引号报错

XSS

反射型xss1

  • 漏洞位置:content.php
  • 漏洞参数:cid

如下传入的cid参数未进行xss语句过滤

然后下面对id值也未进行任何处理就直接输出到页面中

存储型xss2

在sql注入2中参数:cid、name、 mail、 url、content参数只有content参数做了过滤sql注入和xss过滤处理,其他都没有所以也存在xss漏洞

如下,留言提交并抓包将名字字段修改为带xss payload

 

 反射型xss3

  • 漏洞位置:files/list.php
  • 漏洞参数:page
  • 漏洞详情:

如下,接收page参数赋值给yema,未进行任何过滤。接着进行了输出,存在反射型xss

如下

反射型xss4

  • 漏洞位置:files/download.php
  • 漏洞参数:page
  • 漏洞详情:

 和反射型xss3一样,page参数为进行过滤

存储型xss5

  • 漏洞位置:admin/files/newwz.php
  • 漏洞参数:title、author、keywords等
  • 漏洞详情:

根据sql注入5,可知对参数也没有进行xss过滤处理,直接将数据插入到数据库

然后直接输出

 

文件包含

  • 漏洞位置:index.php
  • 漏洞详情:

如下,首页中,包含传入过来的变量r的值,如果变量file值为空则包含index.php,否则包含传入过来的值。这里并没有进行过滤

这里需要截断后面的 .php 后缀,这里使用Windows文件名字的特性及Windows文件名的全路径限制进行截断。1.Windows下在文件名字后面加 “.” 不影响文件。2.Windows的文件名的全路径(Fully Qualified File Name)的最大长度为260字节。但是这个是有利用条件的,在我这几次测试过程中, 发现必须同时满足 “php版本=5.2.17、Virtual Directory Support=enable。

我们可以上传一张图片马然后包含,这里为了省事我就直接在目录中放入一个png的图片

poc进行溢出截断

?r=../info.png.......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

 成功包含

越权登录

  • 漏洞位置:/inc/checklogin.php
  • 漏洞详情:

在进入到管理员首页时,首先会检测是否是登录的状态

而且判断登录的状态是通过截取cookie中user字段的值来判断是否进行了登录。显然,这种是有缺陷的。我们直接在cookie中添加user=admin即可进行登录

 如下

以上是关于熊海CMS 1.0代码审计漏洞集合的主要内容,如果未能解决你的问题,请参考以下文章

代码审计系列:熊海CMS V1.0 (iseaCMS_1.0)

代码审计系列:熊海CMS V1.0 (iseaCMS_1.0)

php代码审计熊海cms1.0

熊海cms v1.0 完全代码审计

熊海cms-文件包含漏洞

CMS-熊海网站内容管理系统漏洞测试