前期准备
phpstudy、seay、burp
直接用seay扫描一下,这样快速,但是会错过很多有意思的漏洞
文件包含
可以看到第一个就是文件包含,然后这里我用php+Apache+MySql搭建的熊海cms这里php版本不能用php7
可以看到已经搭建完成,然后我们看看有没有重装漏洞
很明显不存在,那么我们还是继续看文件包含吧,很明显传参r被addslashes函数过滤了,action等于file等于r传参的值,当file为空时,跳转到index.php也就是首页,当file不为空时,跳转到传参值拼接.php执行,所以这里存在文件包含
但是我这里有几个文件显示404所以在网站根目录放了个1.php来证明此处存在文件包含
成功执行Payload:http://127.0.0.1/index.php?r=../1
越权漏洞
在checklogin.php中存在越权登录
判断cookie中user值是否为空,如果为空就跳转到登录页面,不为空则登录成功
爆破账号密码
没有任何的限制
直接抓包,设置弱口令top100直接开跑
总结
熊海cms还存在sql注入、xss、csrf等漏洞,这里就不复现了。