CScms漏洞|CScms任意文件上传|CScms XSS&CSRF|CScms getshell

原创精品        2018-11-03 21:42   来源:网络   作者:匿名
程氏CMS-cscms最新漏洞任意文件上传getshell,CScms XSS&CSRF,CScms getshell

CScms漏洞|CScms任意文件上传|CScms XSS&CSRF|CScms getshell漏洞合集。
程氏CMS-cscms多元化内容管理系统,采用PHP5+MYSQL做为技术基础进行开发,采用OOP(面向对象)方式进行基础运行框架搭建,中国顶先的音乐门户内容管理系统,音乐门户的最佳选择。

 

1. CSCMS_XSS 

代码分析

 

漏洞位于 \upload\plugins\sys\Install.php   103-150行

可以看到源代码中仅做了空值判断,并未对输入进行过滤,因此可提交XSS语句

 

漏洞复现

 

站点名称处输入XSS语句

完成安装后弹框

 

 

2. CSCMS_CSRF

代码分析

 

漏洞位于 \upload\plugins\sys\admin\Setting.php           225-286

该处为输入源代码,纵览全局可观潮到并未进行CSRF的防御机制,因此存在漏洞

漏洞复现

打开POC

 

刷新页面即可看到php被成功添加

注:POC可参照https://github.com/AvaterXXX/CScms/blob/master/CScms_csrf.md

 

3. CSCMS_UP 

漏洞复现

可配合CSRF使用

此处进行了上传结尾校验,可进行绕过,首先抓包,重新打开上传图片选项卡,可看到如下包<.><.>

在最后添加;*PHP,可以看到php被成功添加

上传PHP一句话,显示上传成功

上传的路径为

路径为 upload\attachment\pic\201809\06\Q5seVdCaI1gPAkcY2KRl.php

 

 

*文章为发布者独立观点,不代表百达智慧立场

本文由:百达智慧发布,非注明转载的内容版权归百达智慧所有。 如果转载,请注明出处及本文链接:

https://www.patec.cn/newsshow.php?cid=24&id=123