安全不是一个人,我们来自五湖四海。研究方向Web内网渗透,免杀技术,红蓝攻防对抗,CTF。
今天看啥  ›  专栏  ›  Khan安全攻防实验室

Duxcms3.1.2 代码审计多个漏洞getshell

Khan安全攻防实验室  · 公众号  ·  · 2024-10-10 08:30
    

文章预览

DuxCMS 是一款基于PHP/MYSQL开发的、专注于多种平台的基础化内容管理框架 1、存储型xss App\article\admin\ContentAdmin.php classid没有做过滤 使用admin 123456登录 漏洞位置:文章-文章管理-编辑 添加xsspoc( ) 点击保存 页面弹框 首页也会被影响而弹框 2、SQL注入 App\system\modellSystemModel.php 函数对提交的搜索参数进行判断,当搜索的值不为空时,直接将用户输入的参数拼接到SQL语句中 public function index () { target ( $this -> _middle , 'middle' )-> setParams ( $this -> urlParams )-> meta ( $this -> urlParams [ 'keyword' ] . ' - ÎÄÕÂËÑË÷' , 'ÎÄÕÂËÑË÷' , url ( 'index' , [ 'keyword' => $this -> urlParams [ 'keyword' ]]))-> data ()-> export ( function ( $data ) { $this -> assign ( $data ); $this -> assign ( 'urlParams' , $this -> urlParams ); $this -> assign ( 'page' , $this -> htmlPage ( $data [ 'pageData ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览