码迷,mamicode.com
首页 > 其他好文 > 详细

Catfish(鲶鱼) Blog V1.3.15 代码审计

时间:2020-03-17 21:04:13      阅读:55      评论:0      收藏:0      [点我收藏+]

标签:解压缩   comm   ram   load   文件上传   文件   protect   cte   img   

Catfish(鲶鱼) Blog V1.3.15 代码审计

1,前台存储型xss漏洞

漏洞点:application\index\controller\index.php

技术图片

调用了filterJs函数对content 参数进行过滤。

继续跟进filterJs函数:

在/application/index/controller/Common.php文件中filterJs函数定义如下:

    protected function filterJs($str)
    {
        while(stripos($str,'<script') !== false || stripos($str,'<style') !== false || stripos($str,'<iframe') !== false || stripos($str,'<frame') !== false || stripos($str,'onclick') !== false)
        {
            $str = preg_replace(['/<script[\s\S]*?<\/script[\s]*>/i','/<style[\s\S]*?<\/style[\s]*>/i','/<iframe[\s\S]*?[<\/iframe|\/][\s]*>/i','/<frame[\s\S]*?[<\/frame|\/][\s]*>/i','/on[A-Za-z]+[\s]*=[\s]*[\'|"][\s\S]*?[\'|"]/i'],'',$str);
        }
        return $str;
    }

只要存在<script,<style,<iframe,<frame,onclick标签就将其替换为空。所以我们的payload只要不包含上述标签即可绕过。

漏洞利用:

首先在前台找一篇文章进行评论,插入超链接

技术图片

输入url后确认:

技术图片

然后f12修改超链接的值:

将超链接中href属性值改为javascript:alert(1)

技术图片

然后提交评论,当点击评论时候即可成功触发xss:

技术图片

2,后台文件上传漏洞

直接给利用方式吧,其实思路就是将php木马压缩到压缩包中,然后利用系统升级功能进行解压缩,即可成功getshell。

首先来到后台,选择系统升级,然后上传升级包文件(任意包含木马的压缩包文件都可)

技术图片

我上传的压缩包文件如下:其中只包含一个phpinfo.php文件。

技术图片

上传成功后,即可成功在跟目录下面访问:

技术图片

有空再继续吧。

Catfish(鲶鱼) Blog V1.3.15 代码审计

标签:解压缩   comm   ram   load   文件上传   文件   protect   cte   img   

原文地址:https://www.cnblogs.com/v01cano/p/12513268.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!