[代码审计] XIAO CMS审计

XIAO CMS审计

翻安全客的时候看到xiao cms爆了6个cve审计一下


[代码审计] XIAO CMS审计_第1张图片
-w1264

任意目录删除

image

跟进一下database.php
看到action是import找到那个函数
[代码审计] XIAO CMS审计_第2张图片
-w637

可以看到 paths 这个post参数并没有对 ./进行过滤,可以进行任意文件删除,而且payload的paths参数应该是post=。=
放一个自己的目录测试一下
[代码审计] XIAO CMS审计_第3张图片
-w546

创建了一个 ckj123的目录,试下能不能删除
[代码审计] XIAO CMS审计_第4张图片
-w977

[代码审计] XIAO CMS审计_第5张图片
-w560

成功

上传任意文件

-w271

很明显的可以看到uploadfile.php文件
找到上传文件的地方

所有的upload需要一个upload函数


[代码审计] XIAO CMS审计_第6张图片
-w768

看到他加载了一个叫做upload的类
然后获得了文件最后的扩展名,判断了是图片还是别的文件
跟进upload


-w833

跟进upload类
[代码审计] XIAO CMS审计_第7张图片
-w672

里面有个过滤的地方


[代码审计] XIAO CMS审计_第8张图片
image

[代码审计] XIAO CMS审计_第9张图片
image

获得后缀,跟限制的类型进行比较
[代码审计] XIAO CMS审计_第10张图片
-w617

可以看到这个type是需要自己传进去的
[代码审计] XIAO CMS审计_第11张图片
-w837

总共两个action
下面那个的type是规定死的
发现上面那个的type是需要自己传进去的这就可以传php文件了
[代码审计] XIAO CMS审计_第12张图片
-w962

    
    

CVE给的payload不对。。


[代码审计] XIAO CMS审计_第13张图片
-w780

成功了,然后连接一下这个马


[代码审计] XIAO CMS审计_第14张图片
-w972

CSRF

他没有判断referer是从哪里来的,可以随意csrf,举两个例子
任意添加一个xss面板


  
    

改管理员的密码

后记

xss的漏洞没看,以后有空补上,xss要跟的地方太多了=。=,太菜了

你可能感兴趣的:([代码审计] XIAO CMS审计)