目录

一、安装靶机环境

二、信息收集

三、注册一个新用户

四、暴力破解密码

五、XSS漏洞

六、(i)文件上传漏洞

七、远程代码执行漏洞

八、逻辑漏洞——未检测出,不存在逻辑漏洞


        EmpireCMS环境下载地址:http://www.phome.net/download/

一、安装靶机环境

  1. 将帝国cms v7.5版本安装在靶机的www目录下

2.访问http://192.168.59.137/EmpireCMS/upload/e/install/index.php界面,进行安装

3.设置数据库用户名、密码

4.进入后台管理界面登录http://192.168.59.137/EmpireCMS/upload/e/admin/

5.进行初始化配置(后台 > 系统 > 数据更新 > 数据更新中心

二、信息收集

1.使用nmap进行端口信息收集

  1. 使用御剑,打开软件,打开以后在域名输入框中填入要扫描的后台地址

三、注册一个新用户

2.打开会员空间功能(系统->系统参数设置->用户设置)

四、暴力破解密码

       1.进入后台登录界面,输入账户和错误密码,打开burp suite抓包

       2.将包发送给测试器,清除$,标记密码位置,添加$      

       3.导入密码字典,开始攻击,显示长度与其他不一致为密码,结果显示密码为admin

五、XSS漏洞

      

(i)(a)XSS漏洞不存在验证

              在前台通过各个模块的评论验证显示,前台评论不存在xss漏洞

              (b)XSS漏洞不存在验证

在前台,打开HackBar,输入修改代码

http://192.168.59.137/EmpireCMS/upload/?url=javascript:alert('ts') ,验证是否存在XSS漏洞,执行后刷新页面,没有出现弹窗,所以不存在XSS漏洞

(ii)XSS漏洞一

在后台系统->备份与恢复数据->执行SQL语句中存在xss漏洞

       (iii)XSS漏洞二

              后台系统—系统参数设置—远程保存忽略地址框中存在XSS漏洞

      

(iv)XSS漏洞三

后台系统—系统参数设置—前台允许提交的来源地址中存在XSS漏洞

       (v)XSS漏洞四    

              登录后台,使用HackBar插件,点击Load URL弹出网址,修改网址如下:http://192.168.59.137/EmpireCMS/upload/e/admin/openpage/AdminPage.php?ehash_KPG62=y3oHrfAamTan6qwzRXwc&mainfile=javascript:alert('ts')

 点击Execute,登陆后弹窗出现,存在XSS漏洞

 

六、(i)文件上传漏洞

    

1.在后台系统->管理数据表-> 导入系统模型中导入.php.mod文件

  1. 显示导入成功,没有报错,可以继续访问

3.访问http://192.168.59.137/EmpireCMS/upload/e/admin/getshell.php,然后打开蚁剑连接数据

       4.添加数据显示此页面,可以越级访问其他文件

      

       (ii)验证文件上传漏洞----验证错误,不存在

       1.检查前台会员中心-->修改基本资料-->会员头像,是否存在文件上传漏洞,结果显示不存在

2. 检查管理信息 > 新闻中心 > 娱乐新闻 > 增加信息,验证不存在文件上传错误

七、远程代码执行漏洞

1.依次点击  系统—备份与恢复数据—开始备份,同时打开burp suite进行抓数据包

2.将抓到的数据包发送给重发器

       3.将上述圈中的内容修改为phpinfo(),并且点击发送,响应头显示初始化成功

       4.然后将修改后的数据包依次放包,页面会跳转到修改后的信息页面,即phpinfo()页面

八、逻辑漏洞——未检测出,不存在逻辑漏洞

    

1.在前台首页点击网上商城,选择一个商品加入购物车,点击下一步

2.利用burp suite抓包,将抓到的包发送给重发器,修改价格,将1198改为0.01,然后点击发送,显示提示信息,未直接支付成功,所以不存在逻辑漏洞

 

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐