php代码审计篇熊海cms代码审计

文章目录

自动审计

看到有很多

逐个分析

首页index.php文件包含漏洞

读一下代码,可以看到很明显的一个文件包含

bash 复制代码
<?php
//单一入口模式
error_reporting(0); //关闭错误显示
$file=addslashes($_GET['r']); //接收文件名
$action=$file==''?'index':$file; //判断为空或者等于index
include('files/'.$action.'.php'); //载入相应文件
?>

测试一下,在网站首页新建一个文件,写上phpinfo

构造漏洞url,代码执行成功

后台逻辑漏洞cookie绕过登录

后台源码,载入了files/index.php。这段代码可以看出,后台页面应该是/admin/r=index

bash 复制代码
<?php
//单一入口模式
error_reporting(0); //关闭错误显示
$file=addslashes($_GET['r']); //接收文件名
$action=$file==''?'index':$file; //判断为空或者等于index
include('files/'.$action.'.php'); //载入相应文件
?>

进入files/index.php查看,引用了这几个文件

bash 复制代码
<?php
require '../inc/checklogin.php';
require '../inc/conn.php';
$indexopen='class="open"';
?>

跟进/inc/checklogin.php,看到只验证了cookie里的user是否不为空

bash 复制代码
<?php
$user=$_COOKIE['user'];
if ($user==""){
header("Location: ?r=login");
exit;	
}
?>

实验,cookie里新增一个user,值随便填

成功进入后台

后台sql报错注入

直接账号处构造pyload

bash 复制代码
111' or extractvalue(0x0a,concat(0x0a,(select database())))#

成功爆出数据库名

存储型XSS

前台评论处,这些参数有些地方存在xss

bash 复制代码
<?php
session_start();
require 'inc/conn.php';
$type=addslashes($_GET['type']);
$name=$_POST['name'];
$mail=$_POST['mail'];
$url=$_POST['url'];
$content=$_POST['content'];
$cid=$_POST['cid'];
$ip=$_SERVER["REMOTE_ADDR"];
$tz=$_POST['tz'];
if ($tz==""){$tz=0;}
$jz=$_POST['jz'];

后台栏目编辑处也存在xss,不过是在后台,比较鸡肋,可以自己找下

结束吧

相关推荐
小小de风呀1 分钟前
de风——【从零开始学C++】(二):类和对象入门(一)
开发语言·c++
浅念-1 分钟前
LeetCode 模拟算法:用「还原过程」搞定编程题的入门钥匙
开发语言·c++·学习·算法·leetcode·职场和发展·模拟
澈2073 分钟前
C++面向对象编程:从封装到实战
开发语言·c++
巨量HTTP5 分钟前
Python 获取动态 iframe 内容(完整解决方案)
开发语言·python
a里啊里啊8 分钟前
软考-软件评测师:知识点整理(四)——信息安全知识
服务器·网络·计算机网络·php·哈希算法·软考·加密算法
minji...9 分钟前
Linux 网络套接字编程(三)UDP服务器与客户端实现:Windows与Linux通信,新增字典翻译功能的 UDP 通信
linux·服务器·开发语言·网络·windows·算法·udp
人道领域14 分钟前
【Redis实战篇】秒杀系统:一人一单高并发实战(synchronized锁实战与事务失效问题)
java·开发语言·数据库·redis·spring
0xDevNull17 分钟前
Spring中统一异常处理详细教程
java·开发语言·后端
炘爚19 分钟前
深入解析C++多态:虚函数与动态联编
开发语言·c++·多态·虚函数