bluecms1.6 代码审计【失败的一次】

前言

正处于hvv阶段,但是因为学校原因,并没有参加这次hvv。好在,跟着各位师傅们的努力成果,也做了一些1day,也提交了一些src(希望能过)。

接下来开启新的学习之路—代码审计。

主要目的:加强阅读代码的能力。(主要是跟着师傅们学0.0)

环境

Windows xp(win 7 有点问题)
phpstudy
bluecms 1.6

开始

先使用工具扫一波:
在这里插入图片描述

好了,开始自己慢慢来吧。

ad_js.php

这里的变量直接进行了拼接,调用了getone函数:
在这里插入图片描述

找到getone函数:
在这里插入图片描述

直接执行了sql语句(query–执行sql语句)。

还有一个问题,传参的方式是什么,找一找:
在这里插入图片描述
就在最开头…而且去除了参数两侧是空字符。

测试一下:
在这里插入图片描述
这里输入单引号,多了个\,进行了转义处理。找一找是哪里进行了处理:
在这里插入图片描述

在最开始,包含了一个文件,打开看看:
在这里插入图片描述
结局疑问。

继续测试:
在这里插入图片描述

这个有个疑问,为什么 and 1=2 不报错:
在这里插入图片描述
admin/ad.php同样有该参数:
在这里插入图片描述
应该也存在sql注入,但是我的环境好像有问题0.0,先这么着吧。

这种类似的sql注入挺多的,就不一一列出了(我会尝试的0.0).

include/common.fun.php

在这里插入图片描述

配置文件中对传入的参数进行了一些保护(addslashes)。

但是,在获取ip时,并没有对数据包进行保护(getenv 获取系统变量):
在这里插入图片描述
这里调用了getip()函数,进行查找:
在这里插入图片描述
好像没有做任何处理
在这里插入图片描述

但是触发点在哪里0.0

在guest_book.php中,进行留言,会插入信息:
在这里插入图片描述
在这里插入图片描述
进行payload构造:

X-Forwarded-For:127.0.0.1',database())-- +

得到数据库:
在这里插入图片描述

在comment.php中:
在这里插入图片描述
也有类似的操作(但是没有搞出来)

XSS

/admin/user/php在这里插入图片描述

先黑盒测试一下:
在这里插入图片描述
结果:
在这里插入图片描述

触发的位置:
电子邮件处:
在这里插入图片描述

user.php

同样的:
在这里插入图片描述
存在存储型xss。

先审计一下admin/user.php。
请求的页面url:/admin/user.php?act=edit&user_id=2

在这里插入图片描述
没有任何保护。

再看看user.php:
在这里插入图片描述
同样,只是去除了空白符。

文件包含

在这里插入图片描述
查看源码:
在这里插入图片描述

包含的变量可控。

配合文件上传使用。

文件上传点:
在这里插入图片描述

上传图片马:
在这里插入图片描述
复制图片地址,获得路径:
在这里插入图片描述
尝试包含,失败了。

总结一下

第一次进行代码审计,主要是了解一下代码审计的技巧,应该先黑盒测试一下,再进行审计,这样至少知道漏洞点在哪里。。。

登录点的万能密码,逻辑漏洞还都没有测试,先这样吧。

另外,我的环境好像有问题,后台都没有页面。。。好好调试一下。


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部