前言:
利用这个 CMS 看看能不能挖到漏洞,运气还是不错的挖到了两个,分别是 SSRF 与文件覆盖 GETSHELL,下面给大家讲解一下这次审计的思路过程。该 CMS 版本是 4.2。以下漏洞均被 CNVD 收录。
环境说明:
PHP版本用 7.0.9 就好了。
SSRF:
根据功能点定向审计,在后台的工具栏有一个采集功能,根据经验这种功能一般存在 SSRF。
使用 python3 在本地开启简易的 http 服务。
点击下一步,果不其然存在 SSRF。
进行漏洞分析。
利用这个 CMS 看看能不能挖到漏洞,运气还是不错的挖到了两个,分别是 SSRF 与文件覆盖 GETSHELL,下面给大家讲解一下这次审计的思路过程。该 CMS 版本是 4.2。以下漏洞均被 CNVD 收录。
PHP版本用 7.0.9 就好了。
根据功能点定向审计,在后台的工具栏有一个采集功能,根据经验这种功能一般存在 SSRF。
使用 python3 在本地开启简易的 http 服务。
点击下一步,果不其然存在 SSRF。
进行漏洞分析。
本文链接:https://www.shbk5.com/dnsj/73650.html