fannuocms 代码审计【通过】

最近拾起代码审计,也算是记录下这次可不能再鸽了顺便注册个账号看看~师傅们不要喷

菜鸟入门嘤嘤嘤

fannuocms网上找的一个小的cms

后台cms_detail.php sql注入

这几个操作的id值都有int型的注入

值得注意的一点是返回结果要在你的id处看

构造布尔型的注入:

90)and1=(if(ascii(mid(database(),1,1))=115,0,1))

可以看到没有任何过滤

转移操作也有int型的注入真是每个都有

int型SQL注入

其实后台还有十几处sql注入不想这么水...放个截图吧

文件包含后台getshell

channel.php/admin/cms_channel_edit.php两处配合导致文件包含后台getshell如果算上csrf的话就是前台getshell了

先任意上传一个含有恶意命令的图片很多上传点随便找一个就好

../../uploadfile/demo/image/b.png

可以看到channel.php直接从数据库得到要include的值

没有任何的过滤

前台访问命令执行

  • 通过
  • 未通过

0 投票者

图真的好糊:joy:

文件发的是PDF,可以看原文
90sec账号获取 代码审计.pdf (704.5 KB)

2 个赞

这个是我的哇....以为没通过 没收到邀请码的说 跟一个师傅py到的邀请码 登上来发现通过了 为啥邮箱没收到邀请码嘞

我查看了一下你说的,发现好像是这种情况,没有给你发邀请码,主要是因为邮件进了垃圾箱导致我没忘了回复……

很抱歉,那个邮箱已经重新发送邀请码了

为啥你开了那么多Repeater 是有啥奇淫巧计吗

没得 就是懒得关233