php代码审计_PHP代码审计 | 记一次CMS代码审计

记录一下代码审计的分析流程。

1.系统重装漏洞
利用条件

安装完成后未删除install.php文件。

漏洞分析

定位到install.php,第6行位置

28486b4ca53c2b928eb7dd693d8b0b81.png

判断了是否存在install.lock文件,然后没有下文了。。。可能是开发失误。

漏洞复现

安装完成

ec0cc665a514fe9fb752e5a178cfd545.png

然后访问install.php 可以重装

6814847b06c7b4944918a4674460e3b8.png

2.后台xss(滑稽)

d16cc6153db362eb77bcdd7e8e2b3be7.png

3.sql语句暴露

6a93c8eb380a014ee9da4d2eb9e4229e.png

4.后台sql注入(鸡肋)
漏洞复现

访问url: http://127.0.0.1/uqcms/index.php/admin/ad/save

post提交数据 alias=1#&id=1 and updatexml(1,concat(0x7e,(select/**/user()),0x7e),1)#&name=2&px=0

88557b15fe6946d7241e8ced046a6684.png

漏洞分析

admin/ad_class.php 第62行

7753b8ebac58034a6048b8c6ace118c5.png

通过P函数获取id的值,跟进P函数

d62765f17d74b448391dd34398f9913d.png

因为传入的是false,去掉空格后直接返回,没有任何过滤。

5. 前台sql注入
利用条件

需要注册一个会员账号,

在修改收货地址处抓包,修改id参数,id参数未过滤,可报错注入,得到数据。

漏洞复现

e6fd3d5ecbacc98e74518a037330b69c.png

漏洞分析

home/address.class.php 文件,第35行位置

2b4ac084fed4069937154144d9e9c0f9.png

通过P函数获取后直接传入sql语句进行查询。

sql注入在这套cms里应该是不少…,以上只是举个例子,开发者把希望寄托在了360_safe.php提供的过滤规则上… ,虽然过滤大部分,但是没有过滤报错函数,POST方式没有过滤单引号。

6. 文件上传

本地上传正常图片也不行,没进一步测试,附上先知社区大佬分析

https://xz.aliyun.com/t/6075

dac2a30e1e5f3e3c5cbf71e6e6145759.png

推荐阅读:

https://xz.aliyun.com/t/6075

Awvs 12.0.190902105    Linux版本

链接:https://pan.baidu.com/s/18o4Ol3Tp16Ud4_E999EVpw

提取码:myd6

Linux版本安装后登陆下Web页面

1.使用patch激活

2.license_key随便填

参考来源:tkcharlotte‘s blog

作者:tk

如有侵权,请联系删除

a4b9dd828a1b4b1cd6413ade90f2e4dc.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值