您现在的位置是:首页 > cms教程 > phpcms教程phpcms教程
PHPCMS本地文件包含漏洞
梁胤鸣2025-05-21 12:02:02phpcms教程已有5人查阅
导读一、PHPCM PHP是国内领先的网站内容管理系统,同时也是一个开源的PHP开发框架,采用PHP5+MYSQL进行开发,拥有非常庞 百度百科介绍其优点主要如下:
一、PHPCM PHP是国内领先的网站内容管理系统,同时也是一个开源的PHP开发框架,采用PHP5+MYSQL进行开发,拥有非常庞 百度百科介绍其优点主要如下:
①功能强大
②模块化,开源,可扩展功能强大灵活
③支持自定义模型和字段负载能力强,支持千万级数据模板制作方便
④支持中文标签和万能标签进行数据调用拥有门户级的碎片功能,
⑤融入了人性化体验
⑥加强了安全机制
前五条我们无可厚非,因为PHPCMS的开发团队确实比较专业和优秀,但是就算他真的安全机制优秀,难道我们就拿他没办法了嘛?作为一名小学生,自然是不服,让我们今天来盘点一下PHPCMS v9这些年爆出来的常见漏洞~(鸡肋一些的漏洞在此就不介绍了,主要介绍一些比较凶残的)
二、PHPCMS V9本地文件包含漏洞
漏洞出现在如下文件:phpcms/modules/search/index.php
代码如下: 本处大家会发现在使用file_get_contents函数时没有过滤get方式得到的m参数
因此可以构造payload如下
.xxx.com/m=search&a=public_get_suggest_keyword&q=../../phpsso_server/caches/configs/database.php
如果存在漏洞即可成功读取到phpcms的数据库配置文件,如图
如果目标的mysql服务对外网开启,则可以使用mysql连接程序直接脱裤
利用用户表的管理员账号密码(phpcms的管理员密码是加盐再md5加密的,需要解密),使用默认后台
.xxx.com/admin.php] .xxx.com/admin.php即可成功登录
三、phpcms V9 sql备份文件名爆破
参考文章:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=35472&highlight=phpcms
payload:/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/gv5dmx<<.sql我们知道windows的FindFirstFile(API)有个特性就是可以把<<当成通配符来用
而PHP的opendir(win32readdir.c)就使用了该API。PHP的文件操作函数均调用了opendir,所以file_exists也有此特性。
这个漏洞和前一阵子dedecms后台爆破如出一辙,api.php文件的$op变量决定用户的操作 在/api/creatimg.php文件中,使用了file_exists()函数判断$fontfile文件是否存在,文件存在和不存在的返回信息是不同的,而且$fontfile可以被用户控制,且未过滤.和/等符号,最终导致了漏洞发生。
# /api/creatimg.php 爆破脚本如下: 拿到SQL文件后,可以导入本地查看,后续操作这里不多加赘述
四、PHPCMS前台上传getshell
漏洞复现参考(https:// .hackersb.cn/hacker/219.html)
漏洞复现的办法是先打开注册页面:
.xxx.com/index.php?m=member&c=index&a=register&siteid=1] .xxx.com/index.php?m=member&c=index&a=register&siteid=
然后向注册页面POST如下payload: 然后就可以连接啦。
但我在实战测试过程中发现这个漏洞由于危害极大,基本上都已经被运维打补丁了,因此现在存在这个漏洞的站点并不是很多
五、PHPCMS利用authkey泄露进行注入
众所周和PHPCMS在拿到authkey(这边简称key吧),便有一大堆注入,在此给大家简单讲解一下
首先分享一下爆出key的payload 如图中的XI0G8h0TYyWTwZMFIgN9nxHUN9Syymf便是我们所说的key
拿到key后,我们该怎么办呢?
我们这边使用一个名为a.php的exp(exp请回复后下载)
大家可以使用phpstudy安装PHP环境
用法:将a.php丢到phpstudy配置的网站根目录中
访问url: 即可得到后台账号和密码,但是密码是加了salt的,大家可以去
http://cmd.la进行解密,但是是要收费的,你懂得
<ignore_js_op>
然后使用解出的明文密码登录 .xxx.com/admin.php即可~
六、利用fuzz框架批量检测PHPCMS漏洞
我作为一名懒人,叫我一个个地手动检测漏洞是很不现实的,因此我选择使用test404的一款http fuzz框架实现批量检测
简单地编写了一下上述漏洞的插件,采集url进行批量fuzz,效果还是很不错的
如图是使用爆key插件的结果(还有很多了,不一一展示)
这些爆出key的大部分都是存在SQL注入的
有时候还会有福利,搞到个美女图片站什么的,把资源全部打包爽歪歪。。。
至于插件一类的,大家可以阅读原文下载哈~
七、资源下载
阅读原文即可下载:http fuzzer+编写好的插件,利用key注入的exp(exp请把txt扩展名改为php)
①功能强大
②模块化,开源,可扩展功能强大灵活
③支持自定义模型和字段负载能力强,支持千万级数据模板制作方便
④支持中文标签和万能标签进行数据调用拥有门户级的碎片功能,
⑤融入了人性化体验
⑥加强了安全机制
前五条我们无可厚非,因为PHPCMS的开发团队确实比较专业和优秀,但是就算他真的安全机制优秀,难道我们就拿他没办法了嘛?作为一名小学生,自然是不服,让我们今天来盘点一下PHPCMS v9这些年爆出来的常见漏洞~(鸡肋一些的漏洞在此就不介绍了,主要介绍一些比较凶残的)
二、PHPCMS V9本地文件包含漏洞
漏洞出现在如下文件:phpcms/modules/search/index.php
代码如下: 本处大家会发现在使用file_get_contents函数时没有过滤get方式得到的m参数
因此可以构造payload如下
.xxx.com/m=search&a=public_get_suggest_keyword&q=../../phpsso_server/caches/configs/database.php
如果存在漏洞即可成功读取到phpcms的数据库配置文件,如图
如果目标的mysql服务对外网开启,则可以使用mysql连接程序直接脱裤
利用用户表的管理员账号密码(phpcms的管理员密码是加盐再md5加密的,需要解密),使用默认后台
.xxx.com/admin.php] .xxx.com/admin.php即可成功登录
三、phpcms V9 sql备份文件名爆破
参考文章:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=35472&highlight=phpcms
payload:/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/gv5dmx<<.sql我们知道windows的FindFirstFile(API)有个特性就是可以把<<当成通配符来用
而PHP的opendir(win32readdir.c)就使用了该API。PHP的文件操作函数均调用了opendir,所以file_exists也有此特性。
这个漏洞和前一阵子dedecms后台爆破如出一辙,api.php文件的$op变量决定用户的操作 在/api/creatimg.php文件中,使用了file_exists()函数判断$fontfile文件是否存在,文件存在和不存在的返回信息是不同的,而且$fontfile可以被用户控制,且未过滤.和/等符号,最终导致了漏洞发生。
# /api/creatimg.php 爆破脚本如下: 拿到SQL文件后,可以导入本地查看,后续操作这里不多加赘述
四、PHPCMS前台上传getshell
漏洞复现参考(https:// .hackersb.cn/hacker/219.html)
漏洞复现的办法是先打开注册页面:
.xxx.com/index.php?m=member&c=index&a=register&siteid=1] .xxx.com/index.php?m=member&c=index&a=register&siteid=
然后向注册页面POST如下payload: 然后就可以连接啦。
但我在实战测试过程中发现这个漏洞由于危害极大,基本上都已经被运维打补丁了,因此现在存在这个漏洞的站点并不是很多
五、PHPCMS利用authkey泄露进行注入
众所周和PHPCMS在拿到authkey(这边简称key吧),便有一大堆注入,在此给大家简单讲解一下
首先分享一下爆出key的payload 如图中的XI0G8h0TYyWTwZMFIgN9nxHUN9Syymf便是我们所说的key
拿到key后,我们该怎么办呢?
我们这边使用一个名为a.php的exp(exp请回复后下载)
大家可以使用phpstudy安装PHP环境
用法:将a.php丢到phpstudy配置的网站根目录中
访问url: 即可得到后台账号和密码,但是密码是加了salt的,大家可以去
http://cmd.la进行解密,但是是要收费的,你懂得
<ignore_js_op>
然后使用解出的明文密码登录 .xxx.com/admin.php即可~
六、利用fuzz框架批量检测PHPCMS漏洞
我作为一名懒人,叫我一个个地手动检测漏洞是很不现实的,因此我选择使用test404的一款http fuzz框架实现批量检测
简单地编写了一下上述漏洞的插件,采集url进行批量fuzz,效果还是很不错的
如图是使用爆key插件的结果(还有很多了,不一一展示)
这些爆出key的大部分都是存在SQL注入的
有时候还会有福利,搞到个美女图片站什么的,把资源全部打包爽歪歪。。。
至于插件一类的,大家可以阅读原文下载哈~
七、资源下载
阅读原文即可下载:http fuzzer+编写好的插件,利用key注入的exp(exp请把txt扩展名改为php)
本文标签:
很赞哦! (0)
上一篇:phpcms常见问题修改方法终结
暂无内容 |
暂无内容 |
暂无内容 |
暂无内容 |
随机图文
discuz不能登陆phpcms的几种解决方法
discuz不能登陆phpcms怎么办?discuz,ucenter,uchome修改密码 phpcms不能登陆的问题修正1、在UC后台更改密码后PC无法登陆的phpcms转换时间的时间戳
cms中转换时间inputtime 取到的是时间戳 转换为时间:显示所有的子栏目 其中的62 63 65 指的是子栏目的catidphpcms安全漏洞归类整理
phpcms教程介绍常见的phpcms安全漏洞1、宽字节注入漏洞/phpcms/modules/pay/respond.php 位置约16行phpcmsV9升级至php7.1常见报错修复方法
最近将phpcmsV9升级至php7.1,中间踩过一些坑,这里列出来给大家参考下。1. 迁移至php7.1+mysql5.6+nginx的修改项目
留言与评论 (共有 0 条评论) |