美文网首页
Fiyo_cms 2.0 漏洞集合

Fiyo_cms 2.0 漏洞集合

作者: CSeroad | 来源:发表于2018-08-13 16:46 被阅读168次

参考资料:

http://www.freebuf.com/vuls/173581.html

漏洞源码:https://pan.baidu.com/s/1vmlwjOezJtio9kzxU0p-cw

密码:npea

任意文件删除漏洞

漏洞位置:D:\phpStudy\WWW\fiyo_cms\dapur\apps\app_config\controller\backuper.php

backuper.php

该参数没有经过任何过滤,导致可任意文件删除

漏洞利用:

进入后台,点击backup备份

file

先在文件夹下创建test.txt文件

然后修改file参数

ok

可以看到test.txt文件已被删除。

SQL注入漏洞

漏洞位置:D:\phpStudy\WWW\fiyo_cms\system\database.php

where

在整套系统的公共方法中update方法里where参数没有经过过滤,直接拼接处SQL语句,所有出现SQL注入漏洞。

漏洞利用:

进入后台,点击status按钮进行状态,拦截数据包。

status sql注入

证明存在SQL注入

任意文件读取漏洞

漏洞位置:D:\phpStudy\WWW\fiyo_cms\dapur\apps\app_theme\libs\check_file.php

check_file.php

通过file_get_contents函数进行读取文件内容,而$furl变量是没有经过过滤且可以控制。

漏洞利用:

进入后台点击themes的file

themes

点击index进行抓包拦截

ok

根据cms安装的路径进行修改参数

ok

任意文件上传漏洞

漏洞位置D:\phpStudy\WWW\fiyo_cms\system\database.php

ok

还是这个地方,将文件保存的功能依然存在问题,content和src依然没有做出防护。

file_put_contents

漏洞利用:

点击simpan进行抓包

ok

而后进行修改该数据包

ok ok

随之产生hack.php文件

SUCCESS

CSRF漏洞

对添加用户进行CSRF漏洞测试

ok poc success

相关文章

网友评论

      本文标题:Fiyo_cms 2.0 漏洞集合

      本文链接:https://www.haomeiwen.com/subject/qpsubftx.html