使用zbzcms.com进行代码审计

一.审计所需软件

phpstudy、Seay源代码审计系统、火狐浏览器Hackbar插件

二.准备工作

  1. phpstudy环境搭建

(1)打开phpstudy并启动MySQL和Nginx

(2)进入网站打开管理并修改,将zbzcms.com放入www目录下

(3)启动浏览器并打开http://localhost/cms/cms/install/index.php

(之前安装完忘记保存截图了)

(4)后台(网址为http://127.0.0.1/cms/cms/admin/index.php

(5)发布电脑版前台

(6)更新前台(前台网址为http://127.0.0.1/index.html

(7)火狐浏览器准备HackBar插件(实验必需,破解网址附上https://it3399.com/dnjs/217303.html

(8)Seay源代码审计系统下载(附上下载网址https://gitee.com/the_crime_of_overlying_water/cnseay?_from=gitee_search

三.开始审计

  1. 任意文件删除漏洞

(1)先用审计工具自动审计一下

(2)找到相关漏洞

(3)查看详情

(4)分析

由分析得知,发现没有做任何的校验判断,$run从上面发现也是通过GET传的。

(5)查看路径

(6)在include目录下创建lhj.txt

(7)构造一下

(8)返回文件夹include,发现lhj.txt已经被删除

  1. 前台储存xss漏洞

(1)找到相关漏洞

(2)分析

     这处留言的地方的问题出现在neirong这个参数没有经过任何过滤就输出到了页面,并且还存入了数据库,所以导致后台查看的时候直接执行了。这处xss需要用POST的请求方法,因为从代码上可以看到 if的判断条件是$_POST 不为空,然后我们来到页面构造xss。

  1. 构造一下

  1. 登录后台查看留言

  1. 查看详情发现也会弹出

3.任意文件写入漏洞

(1)找到相关漏洞

(2)查看详情

(3)分析
这个文件是在admin目录下,相当于后台的。但是通过上面的权限控制发现,可以直接绕过,这登录判断相当于就没有。

(4)判断登录代码

(5)分析

如果run不等于这个值那么就会直接不判断。

(6)构造一下

(7)打开admin目录发现会多出一个liuhongjiang.php文件

(8)执行liuhongjiang.php,发现可以成功写入并访问。

完结撒花!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值