代码审计之Fiyo CMS事例共享

访客5年前黑客资讯1164

Fiyo CMS是小型的商务 *** 服务及移动协作东西,由一名前职业学校学生初次开发和创立的,后者其时在RPL的 *** K 10三宝垄学习。 那时他的姓名不是Fiyo CMS,而是Sirion,它是Site Administration的首字母缩写。
PS:尽管网上有一些剖析文章,可是通过本次审计,仍是发现了一些其他的缝隙,再次做个总结,缝隙触发进程均以gif图片来展现。
审计缝隙
恣意文件删去
缝隙文件方位:dapurappsapp_configcontrollerbackuper.php ,实际上这个cms多处都存在这个问题。

能够十分清晰的看到这个程序供的大部分功用都是用于备份,可是POST传过去的参数又不通过过滤直接和途径进行拼接(第10行),导致途径穿越,再结合 unlink 函数就导致了恣意文件删去。下面看这个的进犯demo:

点击查看原图
SQL注入点
注入点一:
该cms的update办法中存在SQL注入,能够看到程序对变量 $where 直接进行了拼接,详细代码如下:

举个比如,咱们对 dapurappsapp_usercontrollerstatus.php 文件进行SQL注入,这儿直接用sqlmap进行验证,后台用户身份,拜访链接 http://192.168.43.229/fiyocms/dapur/apps/app_user/controller/status.php?stat=1&id=1 保存恳求包为 headers.txt ,将参数 id=1 改成id=1* ,然后运用指令sqlmap -r headers.txt –batch –dbs ,作用如下:

注入点二:
待绕过
POST /fiyocms/dapur/index.php?app=menu&view=edit&id=126'`test%23&theme=blank HTTP/1.1
Host: 192.168.199.229
Content-Length: 10
Accept: */*
Origin: http://192.168.199.229
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://192.168.199.229/fiyocms/dapur/index.php?app=menu&view=controller
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=dl8r6oo3lmi0c8lr5upveckl11
Connection: close
blank=true
呼应成果
string(55) "SELECT id FROM fiyo25_menu WHERE id='126`test#' LIMIT 1"
缝隙文件在systemfunction.php 中的 oneQuery 办法。
function oneQuery($table,$field,$value,$output = null) {
    $value = str_replace("'","",$value);
    $query = FQuery($table,"$field='$value'",$output,null,null,$output,1);
    return $query;   
}

文件读取缝隙
这儿只能读取后缀为:html、htm、xhtml、js、jsp、php、css、xml 的恣意文件,缝隙文件在 dapurappsapp_themelibscheck_file.php 中,第5行代码未对$_GET[src] 和 $_GET[name] 变量进行过滤,导致途径穿越,结合 file_get_contents 函数,形成文件读取缝隙。

作用如下:

恣意文件上传缝隙
这个缝隙是在登录后台的时分,发现有个文件办理的功用。所以查看了一下程序源代码,公然没有过滤。看下图最终四行代码,又是途径穿越,也不查看文件后缀名。

作用如下:

CSRF增加超级用户
缝隙方位 dapurappsapp_usersys_user.php ,代码如下:

[1] [2]  黑客接单网

相关文章

XSS终结者-CSP理论与实践

 CSP 全称为 Content Security Policy,即内容安全战略。首要以白名单的方法装备可信任的内容来历,在网页中,能够使白名单中的内容正常履行(包括 JS,CSS,Image 等等)...

一份来源未知的数据,揭秘了OilRig组织的全部信息(下)-黑客接单平台

Webshells Webshell用于与受感染服务器交互。走漏数据中包含了三个webshell,分别为HyperShell、HighShell和Minion,Minion很可能是HighShell的...

运营商互联网事务暴出面安全

关于一个战士来说,最大的愿望便是能上战场真刀实枪的干上一战,相同关于一名安全人员来说,自己规划、建造的通过层层防护的系统,假如没有经历过一次进犯,难免有点索然寡味。在许多的甲方傍边,运营商互联网事务暴...

网站检测提示的“Flash装备不妥”是什么缝隙?

 360站长渠道中有一个东西是“官网直达”,经过恳求能够使你的网站在360搜索成果中加上“官网”字样的标识,百度也有这样的东西,不过是收费的,所以趁着360还没收费,有爱好的朋友可认为自己的网站恳求一...

ASP.NET网站管理工具装备办法

注意事项, 你登录到期2003时的用户名,及其相关权限,添加到 sql server C:/WINDOWS/Microsoft.NET/Framework/v2.0.50727/CONFIG/mach...

换个视点看看,为什么垂钓进犯总能成功

当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...