代码审计-es*cms v6.7版本 文件包含漏洞

这次来晚了,这几天看了许多视频,感觉自己又行了,于时独自去审计了一个cms,还是有点难搞的。
在说代码审计之前给大家安利一款工具,那就是sublime text 3,这个工具体积小,功能强大,可以区分并且编译多种代码,直接上截图
在这里插入图片描述界面清晰,高亮显示对于各种变量以及函数的区分很有效,同时可以直接编译php代码
在这里插入图片描述对于添加备注,对代码进行简单的调试非常好用

此次审计的目标是es*cms v6.7版本,这是我第一次独立审计,整体来说代码的安全性还是很高的,我的思路是先用法师的代码审计工具进行自动审计,然后一个一个去跟进,所以此次花的时间比较久。
在这里插入图片描述先分析一下代码审计的思路以及自己遇到的问题吧。整体来说代码安全性很不错,直找到后台的一个文件包含,前台基本没什么漏洞,也可能是我技术水平还不够。
在这里插入图片描述首先是index.php

在这里插入图片描述首先对于传进来的参数都会对特殊字符用addslashes()函数进行过滤,首页基本没办法实现SQL注入
在这里插入图片描述

在这里插入图片描述整体我全部都将Seay所报出来的漏洞基本都看了一遍,并没有发现可以进行注入的点,因为这个程序设计的思路是只要是从客户端接收来的参数,都会经过addlashes()这个函数。
后面经过仔细阅读代码,发现了一处后台的文件包含漏洞,虽然说后台的漏洞很鸡肋,但是我第一次通过代码审计找到漏洞还是很开心的。
在这里插入图片描述问题就出现在这里,对于要包含的文件名字,代码也是用的addlashes这个函数来进行处理的,但是我们要实现任意文件包含,并不需要使用(“)和(‘)和(\),所以此处就可以实现任意文件的包含,下面先分析一下要如何进入这个文件和这个方法
先来到后台的index.php文件
在这里插入图片描述然后进入对应的方法中
在这里插入图片描述在这里插入图片描述我先在Public目录下建立了一个phpinfo的文件,读取phpinfo的POC如下:
http://192.168.15.140/www.a.com/upload/adminsoft/index.php?archive=templatemain&action=attrindex&lng=city&code=…/phpinfo
在这里插入图片描述这样就成功读取到了上一级目录下的php文件,如果能配合一些文件上传的话就会危害系统安全。

此次博文比计划晚了三天,后面加油争取按进度完成!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值