Douphp cms通杀漏洞(小宇特详解)

Douphpcms通杀漏洞

老规矩在分析cms漏洞时,先在本机上安装cms,来进行代码审计。

这个通杀漏洞的原理就是通过找到data文件中的unlink文件进行删除,然后进行重新安装这个站点,然后我们对他进行恶意的传参,然后我拿到这个站点的webshell。


这个靶场是通过cms进行搭建的,我们事先在本地搭建一个


安装成功过后我们进行代码审计然后我们进行全局变量搜索,搜索函数unlink.


然后查找我们可以进行控制的地方,即控制它的传参变量
我们再这里找到了 s q l _ f i l e n a m e 这 个 变 量 , 进 去 查 看 后 这 里 存 在 正 则 匹 配 , 我 们 无 法 对 他 进 行 修 改 文 件 后 缀 ! [ ] ( h t t p s : / / i m g − b l o g . c s d n i m g . c n / i m g c o n v e r t / d f e a 098821207 b c f f 827 c d 76 b d 77 a e c 0. p n g ) 我 们 再 看 看 下 一 处 , 这 里 是 变 量 sql\_filename这个变量,进去查看后这里存在正则匹配,我们无法对他进行修改文件后缀 ![](https://img-blog.csdnimg.cn/img_convert/dfea098821207bcff827cd76bd77aec0.png) 我们再看看下一处,这里是变量 sql_filename![](https://imgblog.csdnimg.cn/imgconvert/dfea098821207bcff827cd76bd77aec0.png)sqlfile,这里它和文件备份和文件删除相关

然后下面的$c_a_p是事先定义好的,我们无法对其进行修改,所以我们就不用多管,直接下一个。


然后让我们看看这里,这里是我们的删除手机logo图片的一个代码,


这里我们还发现了它的SQL语句,继续对他进行代码审计,接下来就是需要找到一个可以进行传参的目标表内的函数


这条语句可以让我们进入目标传参表,它的可控变量是value,也就是post传参点


我们删除logo
然后点击提交,我们使用burp进行抓包,然后修改数据包,将filename(上传文件)删除,然后加上路径…/…/…/…/data/install.lock。这里的路径是通过上面代码审计的时候,进行输出,直接 die(删除的语句)

然后放包


我们的页面就会重置到安装页面

然后在安装页面对他进行木马传参,这里的数据库的信息是用来与数据库进行连接的。这里的信息一般都储存在了data里的config.php文件中。


然后访问data/config.php目录下的东西

然后直接连接菜刀

小宇特详解
关注 关注
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Asp.Net Cms v4.0
10-07
Asp.NetCms(以下简称TotNetCms)是一套基于Asp.Net+C#技术的内容管理系统,是由淘AspCms及JspCms的基础上发展而来。淘CMS系列产品一直立足于门户网站解决方案,可有效实现百万级文章发
PHP的SQL注入实现(测试代码安全不错)
10-28
看黑客是如何入侵的,我们写编写php代码的过程中,最好自己先测试效果。
最简单的帝国CMS网站转移方法详解
09-29
主要为大家介绍了最简单的帝国CMS网站转移方法,只需要简单的8步即可实现网站的转移,非常简单实用的技巧,需要的朋友可以参考下
学习利用php168cms漏洞.pdf
01-06
学习利用php168cms漏洞.pdf
74cms代码执行漏洞
01-03
74cms代码执行漏洞 docker
使用PHPstudy搭建DVWA靶场
北冥同学的成长记录笔记
04-29 5006
DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
php轻量级个人企业,DouPHP轻量级企业建站系统任意文件下载源码漏洞
weixin_35330534的博客
03-17 145
### 简要描述:任意文件下载,漏洞文件:admin/backup.php可以下载整站文件源码,官网测试站过。### 详细说明:漏洞文件admin/backup.php第187行开始。/**+----------------------------------------------------------* 备份下载+--------------------------------------...
douphp php7.0,DouPHP
weixin_42510835的博客
03-26 189
#本项目暂停更新,有了新的思维。请关注DoMVC框架吧#DoMVC框架为超简单、方便、极易学而奋斗!#使用说明一、根据入口文件里面所定义的各个常理进行系统配置。二、本系统只有最基础的MVC框架结构,需要其它功能扩展,可以依照框架的扩展方式进行扩展。三、本框架使用的模板语言为PHP原生语言,与CI类似。四、本框架默认会对所有第三方数据(GET、POST、COOKIE)进行转义。#编码约定一、统一文...
php企业站运用到的工具,DouPHP轻量级企业建站工具官方版
weixin_36073959的博客
03-22 180
DouPHP轻量级企业建站系统是一款能够帮助企业快速建站的工具,过该软件能够让我们对相关进行快速处理,支持基于PHP+MYSQL架构的,包含手机版、公众号管理模块、小程序,可以使用它快速搭建一个企业网站,有需要的朋友赶紧下载吧。DouPHP轻量级企业建站系统使用教程1、打开软件。2、输入源码开始制作网站。DouPHP轻量级企业建站系统软件色功能性模块:防伪查询模块、投票模块、自定义表单模块、工...
web渗透cms靶场
weixin_49794194的博客
01-10 642
主页测试了很多地方漏洞还是比较多的,可能是系统比较老的原因,但是我们的目标主要是文件上传拿下webshell,这里我们找到了会员注册 然后成功跳转会员中心,发现可以插入新的新闻,或者上传个人头像 这里首先哥斯拉的php后缀改为jpg,因为这个靶场是文件类型验证,burp抓传数据包 将第21行的filename jpg更改为php上传,上传之后f12查看网页源代码看看文件被插去哪里了 这里看到data有会员资料上传的php应该是上传之后重命名,我们直接打开哥斯拉连接 连接成功ipconfig,渗渗透靶场结束
CSZ CMS 1.2.X sql注入漏洞
09-07
# (CVE-2019-13086)CSZ CMS 1.2.Xsql注入漏洞 ## 一、漏洞简介 CSZ CMS是一套基于PHP的开源内容管理系统(CMS)。 CSZ CMS 1.2.X版本(2019-06-20之前)中的core/MY_Security.php文件存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 ## 二、漏洞影响 CSZ CMS 1.2.X版本(2019-06-20之前) ## 三、利用过程 具体见**CVE-2019-13086.py**,利用时替换localhost即可 --- # CSZ CMS 1.2.X 储存型 xss ## 一、漏洞简介 拥有访问私有消息的未授权用户可以向管理面板嵌入Javascript代码。 ## **二、漏洞影响** CSZ CMS 1.2.X ## 三、利用过程
douphp下载中心模块修改版
12-07
网上购买版本上传只能添加上传路径,不能上传文件,此版本设置为可以上传文件,可以修改。修改后新的文件会覆盖旧的,如果不上传不修改。
douphp下载中心模块
12-07
douphp下载中心模块,无任何修改。后面有我修改过的源码,欢迎下载
php自查无后门靶场源码,渗透测试源码一套
03-22
php自查无后门靶场源码,渗透测试源码一套,喜欢的点个关注呗 接下来会慢慢上资源
【代码审计】DouPHP_v1.3代码执行漏洞分析
12-03 2490
  0x00 环境准备 DouPHP官网:http://www.douco.com/ 程序源码下载:http://down.douco.com/DouPHP_1.3_Release_20171002.rar 测试网站首页:   0x01 代码分析 1、文件位置: /admin/module.php 第64-77行中: if ($rec == 'install') { ...
【网络安全 --- 文件包含漏洞】文件包含漏洞详解_4zus6zcr4
最新发布
2401_84215240的博客
04-17 6996
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
DouPHP靶场代码审计漏洞复现
qq_59023242的博客
12-21 1199
修改文件路径。
[zkaq靶场]代码执行--DouPHP-v1.5漏洞
wwxxee
05-10 980
代码执行 相关函数与语句 eval():会将字符串当作代码来执行。 <?php @eval($_REQUEST["code"])?> 单双引号输出问题: assert():如果传入字符串会被当做PHP代码来执行 <?php @assert($_REQUEST["code"])?> 与eval的区别:eval可以执行多行,而assert只能执行一行。 当assert想要执行多行时,可以利用写文件的方式: file_put_contents("123.php","<?php
DOUPHP更换编辑器
weixin_43446375的博客
01-17 403
修 改文件article.htm <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <meta name="copyright" cont
熊海cms1.0 漏洞
07-25
熊海CMS 1.0存在一些漏洞。具体的漏洞信息可以在一些安全研究人员的博客和文章中找到。这些漏洞可能包括代码审计中发现的安全问题,比如任意文件上传漏洞和SSRF绕过漏洞。\[1\]\[3\]这些漏洞可能会导致攻击者能够...

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • dirsearch安装+使用+运行问题(小宇特详解) 11691
  • buuctf-[HCTF 2018]WarmUp1(小宇特详解) 11419
  • vulhub下载及使用(小宇特详解) 9433
  • 火狐浏览器hackbar安装使用教程 9190
  • 如何使用WinHex恢复数据(小宇特详解) 8381

分类专栏

  • 日常分享 13篇
  • 逆向 5篇
  • ctfshow 1篇
  • buuctf 23篇
  • ==和=== 1篇

最新评论

  • buuctf-[安洵杯 2019]easy_web(小宇特详解)

    m0_73784326: 反斜杠不是被ban了吗?怎么还能用?

  • buuctf-[HCTF 2018]WarmUp1(小宇特详解)

    我烩找到泥: ../../../../../ffffllllaaaagggg 总共不是向上返回了五层吗,为什么说是四层啊

  • CTFHUB-URL Bypass(小宇特详解)+ssrf绕过方法

    earn--for: 师傅真详细啊,赞了

  • buuctf-[安洵杯 2019]easy_web(小宇特详解)

    weixin_44257265: a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2&b=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2

  • buuctf-[NCTF2019]Fake XML cookbook(小宇特详解)

    是小航呀~: admin那儿为什么要加&和; 不加的时候为什么报错

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • 解决kali中john无法破解hash(小宇特详解)
  • 解决阿里云使用gophish无法发送邮件的办法(小宇特详解)
  • 如何使用WinHex恢复数据(小宇特详解)
2023年2篇
2022年64篇
2021年48篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小宇特详解

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

深圳SEO优化公司永湖网站改版多少钱枣庄SEO按天收费价格南平百度爱采购哪家好抚州百度网站优化报价南联网站优化按天计费报价绵阳网站搜索优化果洛seo优化公司十堰seo网站优化塘坑如何制作网站多少钱吉安建站多少钱荆门外贸网站设计多少钱北京品牌网站设计报价佛山推广网站报价潮州建站多少钱湘西企业网站建设价格常德网站排名优化报价呼和浩特seo网站推广公司铜仁关键词按天收费报价坂田网站改版报价宣城阿里店铺运营哪家好包头网站设计模板公司南联网站改版推荐襄阳网站优化推广价格咸宁网站推广系统报价钦州网站优化按天计费公司兴安盟优化哪家好连云港网站设计模板荆门网站推广系统本溪SEO按效果付费报价黄山seo优化歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

深圳SEO优化公司 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化