网络安全审计之CMS代码审计

0x00:环境说明

Windows10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.0

0x01:目录结构

--about

--about1

--admin

--app

--cache

--case

--config

--download

--favicon.ico

--feedback

--hits

--img

--include

--index.php

--install

--job

--member

--message

--news

--online

--product

--public

--robots.txt

--search

--sitemap

--tags

--templates

--upload

0x02:开始审计

**注意:**以下漏洞均已被CNVD收录

1、份很多已经买不到的绝版电子书2、30G安全大厂内部的视频资料3、份src文档4、常见安全面试题5、ctf大赛经典题目解析6、全套工具包7、应急响应笔记8、网络安全学习路线

SQL注入

CMS的安装就略过了,该项目的控制器目录是app,直接从app目录下的文件开始审。在文件app\system\user\admin\parameter.class.php下的doDelParas函数,表单的id被传递给了delete_para_value方法,跟进该方法。

在文件app/system/parameter/include/class/parameter_database.class.php的delete_para_value函数可以看到传入的id被直接拼接到sql语句中,继续跟进到DB::query($query)。

在文件app/system/include/class/mysql.class.php的query函数下,sql语句被传递给了self::$link-query方法,跟进变量$link可以看到已经是mysql对象了。

使用burpsute进行注入攻击,注意需要管理员权限,payload:

POST/admin/?n=userc=parametera=doDelParasHTTP/1.1Host:cms.cnContent-Length:60Pragma:no-cacheCache-Control:no-cacheContent-Type:application/x-


转载请注明:http://www.aierlanlan.com/tzrz/4543.html