前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >国外某cms代码审计实战

国外某cms代码审计实战

作者头像
乌鸦安全
发布2022-04-15 09:05:07
9390
发布2022-04-15 09:05:07
举报
文章被收录于专栏:乌鸦安全

✎ 阅读须知

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!

本文作者:JACK,本文已获得作者授权

1. 环境搭建

事情的起因是这样,最近突然心血来潮,学起了代码审计,看教程看得我热血沸腾,我连忙上谷歌随便找了个开源的cms练练手,直接开搞:下载地址:

代码语言:javascript
复制
https://www.sourcecodester.com/php/12268/attendance-and-payroll-system-using-php.html

搭建环境: Windows7 + XMAPP 至于搭建的方法,这在国际上面一堆人用,至于安装就不说了,谷歌吧

2. 审计

2.1 存储型xss

打开网站一看发现是个员工打卡上班的系统,看了一下前台发现没有可以下手的地方,眼看这着我这火越来越旺盛:

我急忙打开文件目录,发现一个admin目录:

我连忙访问,下面是进来之后的界面:

先随便点击熟悉一下功能点,我访问了左侧:点击Employees-->在点击 Employeelist,发现他们的功能有搞头,搞web的同学看到这些功能肯定很熟悉他们对应的漏洞了:

我先来点击新建,看看新建的功能点,点开发现有框和上传口,我就先测试了一次xss,开启burp抓包:

发现我们的xss大法见框就插成功了,而且我重复刷新了几遍,发现依然存在,这可能就是传说中的存储型XSS吧。

找到了实现改功能的文件:/apsystem/admin/employee_add.php

我打开文件一看,我直呼好家伙,这是不把我们脚本小子放在眼里?这时心中的火终于熄灭了一点,然后对应刚刚burp抓包,xss语句输入的点,对比一下:

发现就是对输入的数据没进行过滤导致的存储型XSS

2.2 文件上传

我再测试了一下那个文件上传的功能,我用上了我的一号木马,也就是传说中顶级脚本小子才拥有的shell

点击saveburp抓包:

我们再找一下对应的语句 name="photo"

发现也是没有过滤才导致的任意文件上传漏洞的出现;

2.3 svg xss

其实这个文件上传还可以玩玩xss---> svg xss

准备完毕,点击SAVE 一键收藏关注转发:

右键打开图片发现执行了

点到为止,各位帅哥美女记得点个好看和转发哦。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乌鸦安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 环境搭建
  • 2. 审计
    • 2.1 存储型xss
      • 2.2 文件上传
        • 2.3 svg xss
        相关产品与服务
        代码审计
        代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档