phpcms V9代码审计——后台getshell+sql注入

漏洞点 —— 模板写入

phpcms\modules\dbsource\data.php文件里有个add()函数
在这里插入图片描述
在80行有个fileputcontent()函数,将$str写入caches\caches_template\dbsource\$id.php文件当中。追踪$str,首先是查询了数据库的$idtemplate的值,然后经过template_cache系统类的template_parse方法对模板内容的过滤

phpcms\libs\classes\template_cache.class.php
在这里插入图片描述
接着看phpcms\modules\dbsource\data.php,使61行的if ($dis_type == 3)成立,template值post传参且可控,其他的name,type,dis_type,cache,num都由上面post传入,70行将内容插入了数据库当中
在这里插入图片描述
caches\caches_template\dbsource\下 发现多了个文件3.php,成功写入
在这里插入图片描述
先写入系统的一句话
在这里插入图片描述
这里虽成功写入了一句话,但发现前面有个限制,如果没定义IN_PHPCMS 常量,就 exit 退出。如果定义了就可以直接访问。

若没定义IN_PHPCMS 常量,存在不能直接访问的情况下,那就说明这个文件是用来被包含的, 那就直接搜哪里可以包含此文件,但这个文件名是动态生成的,所以得搜他所在的目录dbsource
发现全局函数库中有个template_url()函数构造了我们需要被引用的路径
在这里插入图片描述
逻辑就是传入id,判断文件是否存在,不存在就构建,存在就返回路径,返回的路径有了,那就看看这个函数被谁引用了
phpcms\modules\dbsource\call.php_format()函数中使用了此方法
$type为3时,对$id进行文件包含
在这里插入图片描述
说明可以利用,继续看看 _format函数被谁使用,由于是private定义了$db,所以只能在此文件内搜索 然后在get()函数发现用了_format()函数
在这里插入图片描述
id是通过我们get传参控制,$str与我们无关,关键是$data['dis_type']要等于3,$data哪来的呢? 发现第二个红框进行了sql查询,正是我们刚开始写一句话时候的传入的dis_type=3,直接利用则只传参$id

不过好像出错了,data字段内容莫名带进了sql语句中,这种报错信息肯定是sql语句执行的问题,排查一下(附赠sql注入)
在这里插入图片描述
跟进一下对data参数进行的get_one()函数
phpcms\model\datacall_model.class.php
看到其对应的datacall数据表
在这里插入图片描述
再跟进到父类phpcms\libs\classes\model.class.php
在这里插入图片描述
再查看下datacall数据表中数据,相应的语句的确是写入了
在这里插入图片描述
看能不能使用select 1 limit 1绕过data limit 1的sql报错(真是黑白盒测试啊~)
在这里插入图片描述
在这里插入图片描述
然后发现我的一句话中GET方式执行马子不行,我就换成了POST传参
在这里插入图片描述
好了,发现写入了!
在这里插入图片描述
我们的马子被执行了
在这里插入图片描述
当然,我们也可以使用system()函数执行系统命令
在这里插入图片描述

漏洞点 —— sql注入 (赠)

从刚刚上面的sql语句报错得到。。貌似存在个sql注入
在这里插入图片描述
那就在data处构造个恶意sql语句吧
在这里插入图片描述
ok,写进去了
在这里插入图片描述
的确存在sql注入,并将用户名,数据库名及版本信息显示出来
在这里插入图片描述
 
 
GOT IT!

 
******************************************************
具体利用方式需根据具体实践场景~

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
为了增加网站的安全性,我们可以考虑修改phpcms v9后台登录地址,具体方法如下: 1. 打开phpcms v9根目录下的phpsso_server/config/config.php文件,找到$sso_auth_key变量,将其值修改为一个随机字符串,例如:$sso_auth_key = 'asdfghjkl123456'; 2. 打开phpcms v9根目录下的api/config/config.php文件,找到$sso_auth_key变量,将其值修改为与上面相同的随机字符串。 3. 打开phpcms v9根目录下的phpcms/config/database.php文件,找到$database变量,在其下方添加以下代码: ``` $siteid = isset($_GET['siteid']) ? intval($_GET['siteid']) : 0; if($siteid > 0) define('SITEID', $siteid); ``` 4. 打开phpcms v9根目录下的phpcms/modules/admin/controllers/IndexController.class.php文件,找到login方法,在其上方添加以下代码: ``` if($_SERVER['REQUEST_METHOD'] == 'POST') { // 判断用户名和密码是否正确 // ... } else { if(isset($_GET['newurl'])) { $url = base64_decode($_GET['newurl']); $url = str_replace(SITE_PATH.'index.php', '', $url); header('Location: '.SITE_PATH.$url); exit; } } ``` 5. 将后台登录地址从http://你的网站地址/phpcms/index.php?m=admin&c=index&a=login修改为http://你的网站地址/admin.php?m=admin&c=index&a=login&siteid=1(其中1为站点ID,可以根据自己的实际情况修改),并将修改后的admin.php文件上传到网站根目录下。 6. 打开phpcms v9根目录下的phpcms/modules/admin/controllers/IndexController.class.php文件,找到构造方法,在其下方添加以下代码: ``` public function __construct() { parent::__construct(); $this->siteid = isset($_GET['siteid']) ? intval($_GET['siteid']) : 1; define('SITEID', $this->siteid); } ``` 完成以上步骤后,即可成功修改phpcms v9后台登录地址。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值