0%

闪灵cms重装漏洞复现

Cms重装漏洞简介: 一般cms都有一个install的文件用于安装cms的包括数据库信息,网站信息等但是如果没有对install这个文件做安全的校验就会出现,重装漏洞,即覆盖掉原网站。这里用闪灵cms做简单说明

首先,定位到install文件的位置

简单解释下,第1-15行的意思,就是get接受两个参数。如果action参数的值为savepath就会返回一个后台信息和账号密码的文本,并且停止到脚本
向下走16行-20行就是 分割路径然后请求/data/config.json文件并且返回其中的id值,然后在去请求官网的api接口

继续向下走:

判断step的值 如果不是4 并且step为,就会跳转回首页


判断step的值 如果为1或者空则进入到安装页面。



也是判断step的值为2时候进入此页面,(3 和 4 步骤同,就不贴了)

至此,我们可以看到他的整体一个流程,首先get类型接收step和action的值 如果action=savepath 就会停止脚本的运行,如果step为空 或者0 就会跳转回首页 所以我们可以直接step=1 action=null,直接绕过限制 ,从而造成重装漏洞