美文网首页
Fiyo_cms 2.0 漏洞集合

Fiyo_cms 2.0 漏洞集合

作者: CSeroad | 来源:发表于2018-08-13 16:46 被阅读168次

    参考资料:

    http://www.freebuf.com/vuls/173581.html

    漏洞源码:https://pan.baidu.com/s/1vmlwjOezJtio9kzxU0p-cw

    密码:npea

    任意文件删除漏洞

    漏洞位置:D:\phpStudy\WWW\fiyo_cms\dapur\apps\app_config\controller\backuper.php

    backuper.php

    该参数没有经过任何过滤,导致可任意文件删除

    漏洞利用:

    进入后台,点击backup备份

    file

    先在文件夹下创建test.txt文件

    然后修改file参数

    ok

    可以看到test.txt文件已被删除。

    SQL注入漏洞

    漏洞位置:D:\phpStudy\WWW\fiyo_cms\system\database.php

    where

    在整套系统的公共方法中update方法里where参数没有经过过滤,直接拼接处SQL语句,所有出现SQL注入漏洞。

    漏洞利用:

    进入后台,点击status按钮进行状态,拦截数据包。

    status sql注入

    证明存在SQL注入

    任意文件读取漏洞

    漏洞位置:D:\phpStudy\WWW\fiyo_cms\dapur\apps\app_theme\libs\check_file.php

    check_file.php

    通过file_get_contents函数进行读取文件内容,而$furl变量是没有经过过滤且可以控制。

    漏洞利用:

    进入后台点击themes的file

    themes

    点击index进行抓包拦截

    ok

    根据cms安装的路径进行修改参数

    ok

    任意文件上传漏洞

    漏洞位置D:\phpStudy\WWW\fiyo_cms\system\database.php

    ok

    还是这个地方,将文件保存的功能依然存在问题,content和src依然没有做出防护。

    file_put_contents

    漏洞利用:

    点击simpan进行抓包

    ok

    而后进行修改该数据包

    ok ok

    随之产生hack.php文件

    SUCCESS

    CSRF漏洞

    对添加用户进行CSRF漏洞测试

    ok poc success

    相关文章

      网友评论

          本文标题:Fiyo_cms 2.0 漏洞集合

          本文链接:https://www.haomeiwen.com/subject/qpsubftx.html