代码审计之Fiyo CMS事例共享

访客5年前黑客资讯1175

Fiyo CMS是小型的商务 *** 服务及移动协作东西,由一名前职业学校学生初次开发和创立的,后者其时在RPL的 *** K 10三宝垄学习。 那时他的姓名不是Fiyo CMS,而是Sirion,它是Site Administration的首字母缩写。
PS:尽管网上有一些剖析文章,可是通过本次审计,仍是发现了一些其他的缝隙,再次做个总结,缝隙触发进程均以gif图片来展现。
审计缝隙
恣意文件删去
缝隙文件方位:dapurappsapp_configcontrollerbackuper.php ,实际上这个cms多处都存在这个问题。

能够十分清晰的看到这个程序供的大部分功用都是用于备份,可是POST传过去的参数又不通过过滤直接和途径进行拼接(第10行),导致途径穿越,再结合 unlink 函数就导致了恣意文件删去。下面看这个的进犯demo:

点击查看原图
SQL注入点
注入点一:
该cms的update办法中存在SQL注入,能够看到程序对变量 $where 直接进行了拼接,详细代码如下:

举个比如,咱们对 dapurappsapp_usercontrollerstatus.php 文件进行SQL注入,这儿直接用sqlmap进行验证,后台用户身份,拜访链接 http://192.168.43.229/fiyocms/dapur/apps/app_user/controller/status.php?stat=1&id=1 保存恳求包为 headers.txt ,将参数 id=1 改成id=1* ,然后运用指令sqlmap -r headers.txt –batch –dbs ,作用如下:

注入点二:
待绕过
POST /fiyocms/dapur/index.php?app=menu&view=edit&id=126'`test%23&theme=blank HTTP/1.1
Host: 192.168.199.229
Content-Length: 10
Accept: */*
Origin: http://192.168.199.229
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://192.168.199.229/fiyocms/dapur/index.php?app=menu&view=controller
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=dl8r6oo3lmi0c8lr5upveckl11
Connection: close
blank=true
呼应成果
string(55) "SELECT id FROM fiyo25_menu WHERE id='126`test#' LIMIT 1"
缝隙文件在systemfunction.php 中的 oneQuery 办法。
function oneQuery($table,$field,$value,$output = null) {
    $value = str_replace("'","",$value);
    $query = FQuery($table,"$field='$value'",$output,null,null,$output,1);
    return $query;   
}

文件读取缝隙
这儿只能读取后缀为:html、htm、xhtml、js、jsp、php、css、xml 的恣意文件,缝隙文件在 dapurappsapp_themelibscheck_file.php 中,第5行代码未对$_GET[src] 和 $_GET[name] 变量进行过滤,导致途径穿越,结合 file_get_contents 函数,形成文件读取缝隙。

作用如下:

恣意文件上传缝隙
这个缝隙是在登录后台的时分,发现有个文件办理的功用。所以查看了一下程序源代码,公然没有过滤。看下图最终四行代码,又是途径穿越,也不查看文件后缀名。

作用如下:

CSRF增加超级用户
缝隙方位 dapurappsapp_usersys_user.php ,代码如下:

[1] [2]  黑客接单网

相关文章

分析NETWIRE网络垂钓举动中对Process Hollowing的运用

无文件进犯是当时较为常见的一种进犯手法,歹意软件经过其payload来躲避检测,而无需在磁盘上编写可履行文件。无文件履行最常见的技能之一是代码注入——进犯者不需要直接履行歹意软件,而是将歹意软件代码注...

安全防备:nginx下git引发的隐私走漏问题

1   安全事情 最近阿里云服务器后台办理体系中收到一条安全提示音讯,体系装备信息走漏: http://my.domain.com/.git/config 能够被公网无认证即可拜访,请修正。...

运用Docker建立Web缝隙测验环境

因为一向在做 Web 缝隙扫描器的开发, 那么就必定少不了 Web 的缝隙测验环境, 其中就包含 bWAPP、DVWA、OWASP WebGoat 等这些国际品牌。 这些缝隙环境一般建立比较繁琐, 并...

PHP自动化白盒审计技能与完成

国内揭露的PHP自动化审计技能资料较少,相比之下,国外现已呈现了比较优异的自动化审计完结,比方RIPS是依据token流为根底进行一系列的代码剖析。传统静态剖析技能如数据流剖析、污染传达剖析应用于PH...

TA505在最新攻击活动中使用HTML, RAT和其他技术-黑客接单平台

TA505以运用歹意垃圾邮件和不同的歹意软件来进犯金融安排和零售企业而臭名远扬。研究人员在曩昔2个月检测到与TA505相关的进犯活动。在该安排的最近活动中,运用了HTML附件来传达歹意XLS文件,XL...

Web缓存操控战略详解

Cache-Control 办理Web缓存的最常用和最有用的办法之一是经过Cache-Control HTTP标头,由于此标头适用于Web页面的缓存,这意味着咱们页面上的一切内容都能够具有十分精细化的...