这篇文章主要介绍了熊海CMS代码审计漏洞怎么解决的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇熊海CMS代码审计漏洞怎么解决文章都会有所收获,下面我们一起来看看吧。这里我选择使用小皮面板搭建在了本地,以便于调试错误,首先我们看看系统的结构:我们跳转到admin/files/editlink.php,分析里面的一段代码:简单分析一下,我们通过GET输入id和type,之后type与1进行对比,匹配后会执行SQL语句,了解SQL注入漏洞的朋友可能会看出这里有一个单引号闭合漏洞,我们只需在参数前进行构造闭合单引号,之后便可以成功执行自定义的SQL语句:需要注意的是作为结果只返回给我们SQL语句正确与否,所以这里考虑使用错报注入。admin/files/ed免费云主机域名itlink.php这个路径下有一段代码:这里同样存在一个GET传参点,我们可以传入变量名为id的值,之后会执行SQL语句查询ID,若SQL语句有误,进行错报,因为是单引号闭合这里可以和第一处一样使用错报注入。/file/download.php这个路径下的代码:可以看到里面有addslashes函数:这个函数会将预定义字符转换加上反斜杠,所以我们无法进行正常的单引号闭合,需要想办法绕过,方法也很多,这里就简单用宽字节注入绕过在/file/contact.php出存在漏洞代码:可以看到直接echo出了page变量,而该变量是我们直接可以GET传入的,这里我们直接使用弹窗payload:在/files/content.php出,存在与第一处差不多的代码:我们也可以向上面一样将语句传进变量里去。这里以/admin/files/wzlist.php为例:可以看到代码执行删除SQL语句时并没有对代码进行检测,删除操作对应下面的界面:我们先尝试删除然后进行抓包,抓到了删除时GET进行的传参:之后换另一个浏览器访问整个payload,结合该系统中的一个越权操作,将user改成admin,之后访问,成功实现了跳过验证进行了删除操作。当然这只是其中的一个点,softlist.php也存在类似的CSRF漏洞。在/inc/checklogin.php中,这里只看存在漏洞的代码:这里直接给user的cookie值设置成admin,即可跳转管理员界面。关于“熊海CMS代码审计漏洞怎么解决”这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对“熊海CMS代码审计漏洞怎么解决”知识都有一定的了解,大家如果还想学习更多知识,欢迎关注百云主机行业资讯频道。
这篇文章主要讲解了“C++11语法之右值引用的方法”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“C++11语法之右值引用的方法”吧!在原先c++的基础上,C++11扩展了很多初始化的方法。结果:全部初始化正常,…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。