代码审计-es*cms v6.7版本 文件包含漏洞
发布日期:2021-06-27 12:56:25 浏览次数:38 分类:技术文章

本文共 940 字,大约阅读时间需要 3 分钟。

这次来晚了,这几天看了许多视频,感觉自己又行了,于时独自去审计了一个cms,还是有点难搞的。

在说代码审计之前给大家安利一款工具,那就是sublime text 3,这个工具体积小,功能强大,可以区分并且编译多种代码,直接上截图
在这里插入图片描述界面清晰,高亮显示对于各种变量以及函数的区分很有效,同时可以直接编译php代码
在这里插入图片描述对于添加备注,对代码进行简单的调试非常好用

此次审计的目标是es*cms v6.7版本,这是我第一次独立审计,整体来说代码的安全性还是很高的,我的思路是先用法师的代码审计工具进行自动审计,然后一个一个去跟进,所以此次花的时间比较久。

在这里插入图片描述先分析一下代码审计的思路以及自己遇到的问题吧。整体来说代码安全性很不错,直找到后台的一个文件包含,前台基本没什么漏洞,也可能是我技术水平还不够。
在这里插入图片描述首先是index.php

在这里插入图片描述首先对于传进来的参数都会对特殊字符用addslashes()函数进行过滤,首页基本没办法实现SQL注入

在这里插入图片描述

在这里插入图片描述整体我全部都将Seay所报出来的漏洞基本都看了一遍,并没有发现可以进行注入的点,因为这个程序设计的思路是只要是从客户端接收来的参数,都会经过addlashes()这个函数。

后面经过仔细阅读代码,发现了一处后台的文件包含漏洞,虽然说后台的漏洞很鸡肋,但是我第一次通过代码审计找到漏洞还是很开心的。
在这里插入图片描述问题就出现在这里,对于要包含的文件名字,代码也是用的addlashes这个函数来进行处理的,但是我们要实现任意文件包含,并不需要使用(“)和(‘)和(\),所以此处就可以实现任意文件的包含,下面先分析一下要如何进入这个文件和这个方法
先来到后台的index.php文件
在这里插入图片描述然后进入对应的方法中
在这里插入图片描述在这里插入图片描述我先在Public目录下建立了一个phpinfo的文件,读取phpinfo的POC如下:
http://192.168.15.140/www.a.com/upload/adminsoft/index.php?archive=templatemain&action=attrindex&lng=city&code=…/phpinfo
在这里插入图片描述这样就成功读取到了上一级目录下的php文件,如果能配合一些文件上传的话就会危害系统安全。

此次博文比计划晚了三天,后面加油争取按进度完成!

转载地址:https://blog.csdn.net/weixin_43460070/article/details/108010273 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:基于Python爬取教师主页
下一篇:Bluecms 代码审计,入门级别

发表评论

最新留言

表示我来过!
[***.240.166.169]2024年04月22日 10时33分06秒