CVE-2022-32991

靶标介绍:

该CMS的welcome.php中存在SQL注入攻击。

随便注册一个账号先登录一下,来到题目所说的welcome.php

img

点start可以发现有很多的get参数

img

拿上cookie,用sqlmap能一把梭()

img
img
img

CVE-2022-30887

靶标介绍:

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

原来似乎可以通过访问网站开发者的个人网站找到其邮箱,现在好像删掉了。

密码则是弱口令,作者名字mayurik

成功登录后,由题目找到Medicine-Manage Medicine下存在文件上传漏洞,直接写一个一句话木马传上去

img

然后用蚁剑连接即可

img

CVE-2022-28512

靶标介绍:

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

根据题目描述,直接找single.php注就行,sqlmap仍可以一把梭

img

CVE-2022-28525

靶标介绍:

ED01-CMS v20180505 存在任意文件上传漏洞

账号和密码都是admin登陆进入管理页面

img

posts-view all posts中存在任意文件上传漏洞,上传一个一句话木马就行

img

蚁剑连接

img

CVE-2022-28060

靶标介绍:

Victor CMS v1.0 /includes/login.php 存在sql注入

根据提示访问,有三个post传参的参数,其中user_name处存在时间盲注

仍然可以用sqlmap一把梭

img

CVE-2022-25488

靶标介绍:

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面

直接访问以后是个404,尝试访问/admin/ajax

img

在navigation.php中发现有个id参数

img

sqlmap一把梭

img

CVE-2023-1313

靶标介绍:

cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装

刚开始访问时,账密输入什么都显示不对,访问一下/install重新初始化一下,账密就都变成了admin

img

assets中上传一个一句话木马即可

img
img

CVE-2022-23880

靶标介绍:

taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码

先点击右下角的管理

img

来到登陆页面后,查看页面源代码,可以看到默认账密

img

在文件管理处新建一个文件,写入一句话

img

CVE-2022-25578

靶标介绍:

taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码

此题与上题一样,先登录进去

修改.htaccess,将png解析为php

img

讲一句话木马文件后缀改为png后上传

img
img

CVE-2022-26965

靶标介绍:

Pluck-CMS-Pluck-4.7.16 后台RCE

弱口令admin登录

img

options-choose theme-install theme

img
img

随便找一个pluckcms的主题下载,我在这里找的

修改其中的info.php,用来释放木马

img

打包成压缩包后上传

img
img

CVE-2023-27179

靶标介绍:

**GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。**

描述中的参数处存在目录穿越

img
img

CVE-2022-26201

靶标介绍:

Victor CMS v1.0 存在二次注入漏洞

在/admin/categories.php下存在二次注入漏洞

找到添加分类的sql语句

img

payload

img

CVE-2022-25401

靶标介绍:

Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞

访问 /templates/default/html/windows/right.php ,是一片空白

查看cuppacms对应的源码

img

通过post传参url可以做到目录穿越

img
img

CVE-2023-2130

靶标介绍:

在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。

根据描述找到漏洞点sqlmap一把梭

img

CVE-2022-23316

靶标介绍:

taoCMS v3.0.2 存在任意文件读取漏洞

跟之前一样登录,这里文件管理中可以目录穿越

img

CVE-2022-25099

靶标介绍:

WBCE CMS v1.5.2 /language/install.php 文件存在漏洞,攻击者可精心构造文件上传造成RCE

访问/admin,账号admin,弱口令123456登录成功

img

add-ons - languages中存在文件上传漏洞

不清楚文件上传的路径,直接用

img
img

CVE-2022-24223

靶标介绍:

AtomCMS SQL注入漏洞

访问/admin,跳转到了一个登录页面

img

email参数处存在sql注入,sqlmap一把梭

img

CVE-2022-23906

靶标介绍:

CMS Made Simple v2.2.15 被发现包含通过上传图片功能的远程命令执行 (RCE) 漏洞。此漏洞通过精心制作的图像文件被利用。

访问/admin,来到后台登录页面,admin/123456弱口令登录

img

内容-file manager中存在文件上传,将php后缀名改为png后上传

img

选中上传的1.png,点击copy,把名字改为1.php

img
img

CVE-2022-24263

靶标介绍:

Hospital Management System sqli

点击Already have an account?来到登陆页面,这里存在sql注入

img

确定参数名称后sqlmap一把梭

img

CVE-2023-23752

靶标介绍:

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

存在未授权访问api

img

CVE-2010-1870

靶标介绍:

struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(u0023)或8进制(43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开

很老的洞,有工具能一把梭

img