参考资料:
http://www.freebuf.com/vuls/173581.html
漏洞源码:https://pan.baidu.com/s/1vmlwjOezJtio9kzxU0p-cw
密码:npea
任意文件删除漏洞
漏洞位置:D:\phpStudy\WWW\fiyo_cms\dapur\apps\app_config\controller\backuper.php
backuper.php该参数没有经过任何过滤,导致可任意文件删除
漏洞利用:
进入后台,点击backup备份
file先在文件夹下创建test.txt文件
然后修改file参数
ok可以看到test.txt文件已被删除。
SQL注入漏洞
漏洞位置:D:\phpStudy\WWW\fiyo_cms\system\database.php
where在整套系统的公共方法中update方法里where参数没有经过过滤,直接拼接处SQL语句,所有出现SQL注入漏洞。
漏洞利用:
进入后台,点击status按钮进行状态,拦截数据包。
status sql注入证明存在SQL注入
任意文件读取漏洞
漏洞位置:D:\phpStudy\WWW\fiyo_cms\dapur\apps\app_theme\libs\check_file.php
check_file.php通过file_get_contents函数进行读取文件内容,而$furl变量是没有经过过滤且可以控制。
漏洞利用:
进入后台点击themes的file
themes点击index进行抓包拦截
ok根据cms安装的路径进行修改参数
ok任意文件上传漏洞
漏洞位置D:\phpStudy\WWW\fiyo_cms\system\database.php
ok还是这个地方,将文件保存的功能依然存在问题,content和src依然没有做出防护。
file_put_contents漏洞利用:
点击simpan进行抓包
ok而后进行修改该数据包
ok ok随之产生hack.php文件
SUCCESSCSRF漏洞
对添加用户进行CSRF漏洞测试
ok poc success
网友评论