今天又是挖漏洞的一天,(寒假了也不能停下挖洞的步伐) “《学而不思则罔,不学不思则爽》”
???????????????????????????????????????????????????????????????????????????????????????????
XSS这种漏洞,在客户端一般都防护的很好,像普通的
<script>alert(1)</script>
都是会过滤的(包括留言板)
,
但是呢到后台就是漏洞百出了
后台的url还是可以直接用dirsearch找到的,这个登录密码admin888也还行
然后就能看见有一个这样的地方,拼接xss的poc
这时候就能在前端看见弹窗了
不多说,直接下一个? ? ? ? ? ? ? ? ?? ? ??
我们进去之后就能看见这种支付画面
? ? ?已经开始想零元购了? ? ? ? ? ? ? ? ? ? ? ???
于是我们就抓包一下支付的包(这里记得改成站内支付)
正常的购买肯定是说余额不足的,那我们尝试修改参数????
将id 改成600000000000??成功实现零元购
但是,网上说还有一种做法!!!!!? ? ? ? ?
于是就去参考了一下,就是把qyt的值改成0,这样也是实现的零元购
但是这个qty的值好像是代表的件数,这0件当然不用给钱啊??????(所以这个算吗??)
虽然没有挖到文件上传但是还是想分享一下文健上传挖掘过程中的一些思路
先是直接上传一个php文件,发现检验Mine_Type,
那就是直接GIF89A伪装,改content_type ,改后缀为.phtml .php. .php. . 这些bypass发现它真的是一个白名单过滤,那就基本上没办法了,没有找到文件包含的点这一关只能作罢了
????????????????????????????????????????????????????????????????????
其实在密码修改那里,我们可以看到一个__hash__值,类似于cookie检验
配合xss就能完成一次xsrf的攻击了,gihub上也有大佬讲过
其实这个用户批量注册就是没有检验账号对应邮箱的唯一性,导致的可以批量注册!!!!
去尝试一下就可以发现只要你不刷新页面,整个页面的验证码就不会变,嗯,蒽。差不多是这样了
? ? ? ?以上就是关于damicms的漏洞挖掘啦!!!