一、前言
简单了解了一下,审计入门,熊海比较适合,因为是简单的cms,适合入门。
二、审计环境
使用小皮面板,新建网站
三、审计过程
先了解文件目录
admin --管理后台文件夹
css --存放css的文件夹
files --存放页面的文件夹
images --存放图片的文件夹
inc --存放网站配置文件的文件夹
install --网站进行安装的文件夹
seacmseditor --编辑器文件夹
template --模板文件夹
upload --上传功能文件夹
index.php --网站首页
先把网站源码放到seay里面,自动审计一下。
可以看到,可疑漏洞挺多的,然后对比着代码进行一一核实
文件包含漏洞
**index.php**
<?php
//单一入口模式
error_reporting(0); //关闭错误显示
$file=addslashes($_GET['r']); //接收文件名
$action=$file==''?'index':$file; //判断为空或者等于index
include('files/'.$action.'.php'); //载入相应文件
?>
GET传值r,用函数addslashes
转义我们传入的值,防止命令执行,但是这显然是不够的,这里对文件包含漏洞是没有用任何限制的。
这里可以直接包含到files
文件夹下的文件,但是也可以通过目录穿越,包含到根目录。
我们在files
文件夹下新建一个phpinfo.php
<?php phpinfo();?>
payload:
?r=phpinfo //包含files文件夹下的phpinfo()
?r=../phpinfo //包含根目录的phpinfo()
第二处 /admin/index.php
也是同理 同样的代码,同样的包含。
【所有资源,点击查看】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记
SQL注入漏洞
SQL注入一般存在于登录框这里,我们直接看后台登陆框的源码**admin/files/login.php**
后台注入
<?php
ob_start();
require '../inc/conn.php';
$login=