php代码审计之bluecms

访客4年前关于黑客接单1268

代码审计

一、审计 ***

审计 *** :

定位敏感关键字,回溯参数传递过程

定位敏感功能点,通读功能代码 (黑盒+白盒)

系统重装

文件上传

文件管理功能

登录认证

密码找回

订单支付

全文代码通读审计(index.php 跟踪调试)

实用工具:

seay 代码审计

rips

xdebug

二、Bluecms审计

2.0 审计环境

phpstudy

php5.2

bluecms1.6 sp1 (安装就不说了)

seay代码审计系统

2.1 ad_js.php sql注入漏洞

seay自动审计

image-20210217120104013

疑似存在 sql注入漏洞

image-20210217120448442

这里包含了网站的配置文件,且配置文件中有统一配置

对$*post、$*get、$*cookies和$*request统一进行gpc处理,对得到的参数转移特定的字符。

但是 ad_js.php 并没有使用单引号,所以可以直接绕过。

查看函数无过滤:

这里确实存在数字型注入。

image-20210217120834716

可根据页面回显,

image-20210217120923694

成功回显 7 的位置。

poc:

image-20210217123345760

2.2 comment.php sql注入漏洞

image-20210217123732625

:

配置文件中对$*post、$*get、$*cookies和$*request统一进行gpc处理,但是遗漏了$_SERVER。而且网站恰恰通过该变量获取ip地址,因此我们就可以对ip通过client-ip或x-forwarded-for等进行伪造。

phpstorm中快捷鍵在項目中搜索在哪調用了函数。

在中调用,

对进行转移避免 xss,

对其他参数进行gpc转译和字符的intval强制转换。

可这个函数就出了问题,没有过滤。那么我们就可以伪造 ip 造成sql注入了,

测试评论功能正常,

image-20210217130206619

我们可以修改源码让其将执行的sql 语句执行出来,然后结束程序。

image-20210217130251250

可以看到可成功伪造 ip

得到sql语句

INSERT INTO blue_comment (com_id, post_id, user_id, type, mood, content, pub_date, ip, is_check) VALUES ('', '1', '1', '1', '6', '123', '1613538389', '1.1.1.1,'1')

image-20210217130425682

那么我们在伪造 ip 的 评论处构造 sql语句,

poc:

发布评论成功

image-20210217131008151

成功注入

image-20210217131029568

2.3 文件包含漏洞

image-20210217131249998

750行

分析代码,我们发现$_POST['pay']并没有做多余的安全检测,直接进行拼接,前文中说道,对post *** 进行了重写,会对%00进行转译,所以利用%00进行截断是不行的。

在这里说一下各个截断的条件吧

应该是我本地环境配置原因,没复现成功,

后续可以上传头像,进行文件包含写shell.

2.4 用户注册xss 漏洞

这次不用Seay挖xss漏洞,我们通过关键功能测试来审计xss漏洞。 在后台->会员管理->会员列表处,管理员是可以查看会员信息的,要是此处信息能从前台插入xss代码,就能盗取管理员cookie。

来到前台会员注册处,尝试注册一个用户,可以看到可控的有用户名,邮箱,密码一般不考虑。

提交注册,抓包具体分析一下,可以看到走的是user.php的do_reg *** 。

image-20210217145213642

这里用户名长度不大于 16 ,邮箱前端验证。

我们选择邮箱处 xss.

image-20210217145956359

成功 xss,

再去看看管理后台,成功弹窗

image-20210217150044291

2.5 用户注册 sql注入

现在本地调一下代码

image-20210217152256880

继续使用 email

image-20210217151611235

可以看到满足 宽字节注入的条件,因为配置文件重写了 post *** ,所以注入的时候要注意单引号。

构造 paylaod

image-20210217154338028

image-20210217154429840

2.6 后台登录 sql 注入

image-20210217154620878

文件 *** do_login

:

宽字节注入,

image-20210217160245502

2.7 任意文件删除

image-20210217161207483

792 行。

要使得为空,

BLUE_ROOT 问当前文件所在路径。

此功能点在用户修改信息处,抓包,填入face_pic3 得值即可删除任意文件。

image-20210217162229379

相关文章

一笼小确幸什么问题(一笼小确幸关门是怎么回

一笼小确幸什么问题(一笼小确幸关门是怎么回

7月23日,一笼小确幸官方承认上海门店集中闭店整顿,各大餐饮平台也不见其踪影。在这之前,网传前往一笼小确幸门店就餐后,开始出现腹泻、发烧等不适症状,并怀疑一笼小确幸的食材不新鲜。 主打小清新风格的“...

酒店开的房记录如何查询(酒店住房记录查询软件)

酒店开的房记录如何查询(酒店住房记录查询软件),相信大家基本也都是成年人了,在年轻的时候都是出入过各大酒店一起为爱鼓掌的人了。 你逐渐的成长喜欢上平静的日子后,直到偶然的一天,你在APPStore发...

黑客找qq号软件-黑客ddos手机版本(黑客肉鸡ddos群)

黑客找qq号软件-黑客ddos手机版本(黑客肉鸡ddos群)

黑客找qq号软件相关问题 控制手机的黑客软件相关问题 看门狗2黑客空间怎么出 菜鸟黑客入侵电脑方式(菜鸟物流的运营方式)...

凤凰黑客自行车劳斯莱斯的简单介绍

凤凰黑客自行车劳斯莱斯的简单介绍

本文目录一览: 1、80年代一辆凤凰牌自行车,相当于现在多少钱? 2、那些买豪车赠送的自行车质量怎么样? 3、三轮车撞上700万元劳斯莱斯,劳斯莱斯有没有责任? 4、2000年左右流行的贵...

养鸡怎么赚钱?养鸡如何才能赚钱

养鸡怎么赚钱?养鸡如何才能赚钱

我是四川巴中人,2012年前在上海开一家网络公司。本发展还可以,可还是很想回家发展,一冲动之下就回来了,刚开始可是雄赳赳气昂昂啊,一下就投资10几万搞场地,第一批就上鸡苗6000只,结果是悲剧的,对行...