phpcms 漏洞姿势

一 .PHPCMS V9本地文件包含漏洞

漏洞出现在如下文件:phpcms/modules/search/index.php

代码如下:

在这里插入图片描述

本处大家会发现在使用file_get_contents函数时没有过滤get方式得到的m参数
因此可以构造payload如下

www.xxx.com/m=search&a=public_get_suggest_keyword&q=../../phpsso_server/caches/configs/database.php

如果存在漏洞即可成功读取到phpcms的数据库配置文件,如图

在这里插入图片描述

二. phpcms V9 sql备份文件名爆破

参考文章:phpcms V9 sql备份文件名爆破

payload:/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/gv5dmx<<.sql

我们知道windows的FindFirstFile(API)有个特性就是可以把<<当成通配符来用
而PHP的opendir(win32readdir.c)就使用了该API。PHP的文件操作函数均调用了opendir,所以file_exists也有此特性。

这个漏洞和前一阵子dedecms后台爆破如出一辙,api.php文件的$op变量决定用户的操作

在这里插入图片描述

在/api/creatimg.php文件中,使用了file_exists()函数判断 f o n t f i l e 文 件 是 否 存 在 , 文 件 存 在 和 不 存 在 的 返 回 信 息 是 不 同 的 , 而 且 fontfile文件是否存在,文件存在和不存在的返回信息是不同的,而且 fontfi

  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
对于Mac系统下的PHPcms的审计,你可以按照以下步骤进行: 1. 确认版本:首先确定你要审计的PHPcms的版本号。不同的版本可能存在不同的漏洞和安全问题。 2. 漏洞研究:查找已知的漏洞和安全问题,尤其关注最近公开的漏洞报告和安全公告。这些信息通常可以在PHPcms的官方网站、安全论坛、专业安全网站或漏洞数据库上找到。 3. 代码分析:仔细分析PHPcms的源代码,尤其是与用户输入和数据库交互相关的部分。寻找潜在的安全漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含、远程代码执行等。 4. 配置审查:检查PHPcms的配置文件和服务器环境设置,确保安全设置正确。例如,禁用不必要的功能、限制文件上传类型和大小、设置严格的文件权限等。 5. 安全测试:使用合适的工具进行安全测试,如Web应用程序扫描器、漏洞扫描器等。这些工具可以帮助你自动发现一些已知的安全问题。 6. 补丁和更新:确保PHPcms和相关组件都是最新版本,并及时应用官方发布的安全补丁和更新。 7. 日志监控:配置合适的日志记录和监控机制,以便及时发现异常事件和攻击行为。 请注意,以上只是一般的审计步骤,具体的审计方法和工具选择可能会因PHPcms版本、具体需求和环境而有所不同。建议在进行审计之前,先了解相关的安全知识,并遵循合理的安全审计流程。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值