首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHP代码审计 | 记一次CMS代码审计

PHP代码审计 | 记一次CMS代码审计

作者头像
HACK学习
发布2019-10-14 15:22:08
2.1K0
发布2019-10-14 15:22:08
举报
文章被收录于专栏:HACK学习HACK学习

记录一下代码审计的分析流程。

1.系统重装漏洞
利用条件

安装完成后未删除install.php文件。

漏洞分析

定位到install.php,第6行位置

判断了是否存在install.lock文件,然后没有下文了。。。可能是开发失误。

漏洞复现

安装完成

然后访问install.php 可以重装

2.后台xss(滑稽)
3.sql语句暴露
4.后台sql注入(鸡肋)
漏洞复现

访问url: http://127.0.0.1/uqcms/index.php/admin/ad/save

post提交数据 alias=1#&id=1 and updatexml(1,concat(0x7e,(select/**/user()),0x7e),1)#&name=2&px=0

漏洞分析

admin/ad_class.php 第62行

通过P函数获取id的值,跟进P函数

因为传入的是false,去掉空格后直接返回,没有任何过滤。

5. 前台sql注入
利用条件

需要注册一个会员账号,

在修改收货地址处抓包,修改id参数,id参数未过滤,可报错注入,得到数据。

漏洞复现
漏洞分析

home/address.class.php 文件,第35行位置

通过P函数获取后直接传入sql语句进行查询。

sql注入在这套cms里应该是不少…,以上只是举个例子,开发者把希望寄托在了360_safe.php提供的过滤规则上… ,虽然过滤大部分,但是没有过滤报错函数,POST方式没有过滤单引号。

6. 文件上传

本地上传正常图片也不行,没进一步测试,附上先知社区大佬分析

https://xz.aliyun.com/t/6075

推荐阅读:

https://xz.aliyun.com/t/6075

Awvs 12.0.190902105 Linux版本

链接:https://pan.baidu.com/s/18o4Ol3Tp16Ud4_E999EVpw

提取码:myd6

Linux版本安装后登陆下Web页面

1.使用patch激活

2.license_key随便填

参考来源:tkcharlotte‘s blog

作者:tk

如有侵权,请联系删除

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.系统重装漏洞
    • 利用条件
      • 漏洞分析
        • 漏洞复现
        • 2.后台xss(滑稽)
        • 3.sql语句暴露
        • 4.后台sql注入(鸡肋)
          • 漏洞复现
            • 漏洞分析
            • 5. 前台sql注入
              • 利用条件
                • 漏洞复现
                  • 漏洞分析
                  • 6. 文件上传
                  相关产品与服务
                  代码审计
                  代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档