PHP-CMS代码审计(4)】的更多相关文章

前言   前几个礼拜上课老师带着挖cms的洞,挖出个cookie反序列化注入漏洞,和报错注入并且提交了cnvd.昨天去找源码的时候发现它更新了一个版本,更新日志上也没说修复,就想着看看漏洞还存不存在,或者修复后能不能绕过. 先来看看旧版本的sql报错注入漏洞 查看漏洞文件 <?php //switch(act) ..... ..... case 'ajax': $json = new Services_JSON; switch($_REQUEST['type']) { case 'usernam…
Emlog 6.0 beta版本,这可能是最后一篇关于PHP语言CMS的代码审计文章,此次将详细记录完整的审计过程. 文章基本上完整记录小东的对此CMS审计过程,或许显得繁琐,但代码审计的过程就是这样,发现可能项,然后精心构造去验证,这过程中我们会遇到很多次碰壁,坚持测试,思维活跃一些,基本都会有所收获,诚挚希望后来者能够耐心阅读下去,当然最好也能够有所启发. 大家需要注意的一点是,代码审计是为了学习并在SDL中避免发生类似的错误,同时也是帮助开源系统修复相关问题,并不是去为了获得什么0day~…
前言 php代码审计介绍:顾名思义就是检查php源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞. 1.环境搭建: 工欲善其事必先利其器,先介绍代码审计必要的环境搭建 审计环境 windows环境(windows7+Apache+MySQL+php) phpstudy(任何php集成开发环境都可以,),notepad++, seay源代码审计系统 审计环境 linux环境(Apache+MySQL+php) 我用的是kail linux apache与mysql已经集成在linux上了…
有空的时候就进行小型CMS的代码审计,这次审计的对象是熊海CMS v1.0 本地环境安装好了之后,可以看到提示安装了锁文件 说明重装漏洞应该不会存在了,这时候丢进seay代码审计系统的代码也出结果了,挨个看看 <?php //单一入口模式 error_reporting(0); //关闭错误显示 $file=addslashes($_GET['r']); //接收文件名 $action=$file==''?'index':$file; //判断为空或者等于index include('files…
之前写了一篇关于青云客cms的文章,发在了t00ls,就不copy过来了. 给个链接,好记录一下. https://www.t00ls.net/thread-43093-1-1.html…
0X00 总体简介 云优CMS于2017年9月上线全新版本,二级域名分站,内容分站独立,七牛云存储,自定义字段,自定义表单,自定义栏目权限,自定义管理权限等众多功能深受用户青睐,上线短短3个月,下载次数已超过5万次.云优CMS坚信没有排名的网站不是“好网站”,我们将致力于为用户打造全自动SEO解决方案 此次审的版本为云优CMS v1.1.2,更新于2018.08.02. 发现了前台api模块Master.php,V1.php存在多个注入漏洞,与及statics\ueditor\vendor\Lo…
  0x00 环境准备 JTBC(CMS)官网:http://www.jtbc.cn 网站源码版本:JTBC_CMS_PHP(3.0) 企业版 程序源码下载:http://download.jtbc.cn/php/3.0/PHP_JTBC_CMS.C.zip 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/console/file/common/incfiles/manage.inc.php 第212-241行: public static function moduleActionAd…
  0x00 环境准备 JTBC(CMS)官网:http://www.jtbc.cn 网站源码版本:JTBC_CMS_PHP(3.0) 企业版 程序源码下载:http://download.jtbc.cn/php/3.0/PHP_JTBC_CMS.C.zip 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/console/file/common/incfiles/manage.inc.php 第304-339行: public static function moduleActionDe…
首先本地搭建环境,我所使用的是Windows PHPstudy集成环境.使用起来非常方便.特别是审计的时候.可以任意切换PHP版本. 本文作者:226safe Team – Poacher 0×01 CMS简介: 开源免费的PHP内容管理系统,不需要高深专业技术轻松搭建网站,使用简单 灵活方便 稳定快捷,风格切换 想换就换 适应不同需求. 0×00 正文: 漏洞所在处:/application/admin/controller/Index.php 漏洞所在行:即为以下代码的内容 两个越权以及XS…
cms后台登录绕过 练习源码:[来源:源码下载](数据库配置信息有误,interesting) 注:需进行安装 1.创建数据库 2.设置账号密码,连接数据库 3.1 正常登录后台,抓包分析数据提交位置[admin/login.php] 第3.4.7行:直接获取提交的数据,未进行参数过滤,可产生SQL注入,绕过登录验证 [有js验证,可直接提交包] 注:若系统开启gpc,则无法绕过 如:adminname=admin' #&adminpass=123123 <?php require '../…