电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2473 人浏览分享

对某cms的一次测试

[复制链接]
2473 0
本帖最后由 zhaorong 于 2020-12-17 16:51 编辑

1.
就挺突然的 这个cms我研究了两天 因为这个源码特别奇怪我看不懂肯定是我太菜了呜呜呜
所以我用的是黑盒,希望表哥们别喷弟弟我

2.
我先放段源码 我确实看不懂 如果有懂的表哥可以评论区解释一下 我顺便学习学习

231603lqbsz1mva6lbvvws.png

我在美化之后是这样子的 这种代码我也是第一次看到,毕竟我是一只小菜鸡,没啥经验啥的

80.png

然后整套源码都是这样子的 我也就挺奇怪的 抓包也没办法溯源文件 所以我也就直接黑盒了

2.1(丝滑)
因为是cms,我第一时间想到的能不能绕过逻辑检测然后登陆 但是我看不懂源码我就
查看了一下主页的源代码,好家伙 真的这么丝滑的嘛?

79.png

然后我在fofa找了一下特征js css 找到了大约260个用了这套cms的站点(还不少)

231559e8q6478lxxlqmmma.png

然后我测试了一下前50个(主要是因为没fofa会员)大约有1/5的命中率

78.png

说明捡到小day了 哈哈哈
2.1.(cookie伪造)
捡到一个通用弱口令 我们继续测试试试 因为我第一时间想的是逻辑登陆绕过 所以我就讲讲我对这
个cms cookie的分析 首先 我们登陆之后抓包  第一段cookie是这样的 这段是判断用户名是否正确
如果错就返回error

69.png

同时发送第二个数据包 但是这段cookie引起了我的注意

68.png

这里我们可以看看解密之后的cookie 表哥们肯定已经懂了 这段cookie仅仅是把一些固定字符加密然后
加上一段密文就当成了管理凭证 经过测试后面的密文是随机生成 每次登陆都不一样 所以我们可以伪造
一个带有管理的cookie,加密一下字符即可。

66.png

好家伙,成功未授权就进入后台了 但是开发也不是傻子 重新做了校验 我们只能看看后台
但是没啥实际操作权限 讲这个也就讲讲突然出现的思路

63.png

2.1.
通过弱口令进入后台后 我们肯定是要getshell的 又看到文件上传的地方 手又痒了 写木马进去
用burp改一波包试试 成功写入php文 返回包中自带路径

62.png

61.png

因为shell的权限太低了 菜刀连文件读取的权限都没有

60.png

后面用冰蝎自带的php马就成功连接上了

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.