代码审计之Fiyo CMS事例共享

访客5年前黑客资讯1137

Fiyo CMS是小型的商务 *** 服务及移动协作东西,由一名前职业学校学生初次开发和创立的,后者其时在RPL的 *** K 10三宝垄学习。 那时他的姓名不是Fiyo CMS,而是Sirion,它是Site Administration的首字母缩写。
PS:尽管网上有一些剖析文章,可是通过本次审计,仍是发现了一些其他的缝隙,再次做个总结,缝隙触发进程均以gif图片来展现。
审计缝隙
恣意文件删去
缝隙文件方位:dapurappsapp_configcontrollerbackuper.php ,实际上这个cms多处都存在这个问题。

能够十分清晰的看到这个程序供的大部分功用都是用于备份,可是POST传过去的参数又不通过过滤直接和途径进行拼接(第10行),导致途径穿越,再结合 unlink 函数就导致了恣意文件删去。下面看这个的进犯demo:

点击查看原图
SQL注入点
注入点一:
该cms的update办法中存在SQL注入,能够看到程序对变量 $where 直接进行了拼接,详细代码如下:

举个比如,咱们对 dapurappsapp_usercontrollerstatus.php 文件进行SQL注入,这儿直接用sqlmap进行验证,后台用户身份,拜访链接 http://192.168.43.229/fiyocms/dapur/apps/app_user/controller/status.php?stat=1&id=1 保存恳求包为 headers.txt ,将参数 id=1 改成id=1* ,然后运用指令sqlmap -r headers.txt –batch –dbs ,作用如下:

注入点二:
待绕过
POST /fiyocms/dapur/index.php?app=menu&view=edit&id=126'`test%23&theme=blank HTTP/1.1
Host: 192.168.199.229
Content-Length: 10
Accept: */*
Origin: http://192.168.199.229
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://192.168.199.229/fiyocms/dapur/index.php?app=menu&view=controller
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=dl8r6oo3lmi0c8lr5upveckl11
Connection: close
blank=true
呼应成果
string(55) "SELECT id FROM fiyo25_menu WHERE id='126`test#' LIMIT 1"
缝隙文件在systemfunction.php 中的 oneQuery 办法。
function oneQuery($table,$field,$value,$output = null) {
    $value = str_replace("'","",$value);
    $query = FQuery($table,"$field='$value'",$output,null,null,$output,1);
    return $query;   
}

文件读取缝隙
这儿只能读取后缀为:html、htm、xhtml、js、jsp、php、css、xml 的恣意文件,缝隙文件在 dapurappsapp_themelibscheck_file.php 中,第5行代码未对$_GET[src] 和 $_GET[name] 变量进行过滤,导致途径穿越,结合 file_get_contents 函数,形成文件读取缝隙。

作用如下:

恣意文件上传缝隙
这个缝隙是在登录后台的时分,发现有个文件办理的功用。所以查看了一下程序源代码,公然没有过滤。看下图最终四行代码,又是途径穿越,也不查看文件后缀名。

作用如下:

CSRF增加超级用户
缝隙方位 dapurappsapp_usersys_user.php ,代码如下:

[1] [2]  黑客接单网

相关文章

浅谈跨域威胁与安全-黑客接单平台

WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...

Java安全编码之用户输入

1、传统Web使用与新式移动使用 (1)传统Web使用:浏览器 HTTP 服务器(2)新式移动使用:APP HTTP 服务器 从安全视点看,传统Web使用与新式移动使用没有本质区别 2、Web使用安全...

2019 神盾杯 final Writeup(二)-黑客接单平台

前语 接之前的剖析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。 web3 预置后门扫描 翻开源码发现是干流cms typecho,先上东西扫一波: 一起注意到版别号: 依...

腐朽的苹果:对一大波iCloud垂钓网站的监测与剖析

国外的FireEye实验室有一套主动化体系,这套体系可以主动侦测最新注册的歹意域名。所谓的歹意域名,绝大部分都是假装成很多人知道的常用域名,以此来到达“歹意”的目的。比方说假装成苹果公司的域名——Fi...

PDO 避免SQL注入的原理

 当说到防止SQL注入的办法时,脑海中总是会想到运用PDO绑定参数的办法或许运用mysql_real_eascape_string()来处理(尽管陈旧的 mysql_XXX 这类的函数现已不主张运用)...

用Google破解Google的ReCaptchav2 验证码

这是一个名叫ReBreakCaptcha的逻辑缝隙,而这个缝隙将答应你轻松地绕过网站所选用的GoogleReCaptcha v2验证码。 技能概览 早在2019年,我就开端研讨怎么才干绕过Google...