某客户关系管理系统代码审计

这篇博客介绍了对一款PHP CMS进行代码审计的过程,揭示了重复安装导致的配置文件覆写RCE、任意文件删除漏洞、SQL注入以及未授权文件上传等问题。通过详细步骤展示了如何利用这些漏洞,并提供了payload实例。
摘要由CSDN通过智能技术生成

PHP CMS 代码审计实战,RCE, SQL注入,任意文件删除,任意文件上传。

点个赞!现在开始

日常打开fofa, 确认目标后,右键检查页面源代码。没有版权信息无法确认是哪个cms. 确定特征值后再fofa(这样找到源码的记录会大大提升) ,翻来翻去, 找到了疑似官方演示站点。

进行子域名收集, 收集到三个子域名

先翻一翻. 在开源信息页面找到了项目提供的源码地址。

V1重复安装覆写配置文件导致RCE

该cms用了低版本的 mysql_connect 语法. 我这里的PHP用了 5.4.45, 搭建好后不会自动跳转到安装页面. 只能手动跳转 /install/

正常安装一遍后, 我刷新页面. 再次进入了安装选项页面,可以再安装一次. 开始分析源码。

看源码是有安装检测的. 但这个文件我却没找到, 目录中根本没有 source文件夹。

获取到参数时,只是简单删除前后空字符. 没有验证消毒等操作(往后也没有)。

整个配置文件内容定义在 $config_contents 变量中( <?php return array(); ?> ), 参数也只是普通的字符串拼接起来, 参数可控,如果能逃逸就rce了。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安溦寀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值