PHP代码审计-最近审计的两套cms

297 阅读1分钟

一起养成写作习惯!这是我参与「掘金日新计划 · 4 月更文挑战」的第2天,点击查看活动详情

最近审计的两套cms

  1. (失败)安装文件未授权访问,可导致重装漏洞,安装时SQL未过滤导致SQL注入

    http://localhost/tp/install/step_3.php

    image-20220320203142329

  2. 登录SQL无过滤注入万能密码一把梭

    image-20220320214624530

    image-20220320215034213

    image-20220320214607084

  3. 存储型xss

    image-20220320215335430

    image-20220320215346212

  4. upload.class.php 21行存在文件上传

    image-20220325182636854

    任意文件删除

    image-20220325184234509

  5. 存在超级多SQL注入

    image-20220325165741936

  6. 任意文件写入 http://127.0.0.1:9999/index.php/sysmanage/Upgrade/upgrade_auth_reg/

    upgrade.class.php

    image-20220325181141030

  7. ssrf

    image-20220325181219226

  8. 任意文件删除,可以重装cms

    sys.class.php

    image-20220325181626695

  9. 远程文件下载

    Extend/xml/File。class.php

  1. 钓鱼前台SQL注入

    http://127.0.0.1:9999/wap/login.php?type=qq

    登录框

    image-20220331140926541

  2. 后台登录SQL注入

    image-20220331145027490

    底下还是弱类型比较

    dopost=login&userName=admin') and (extractvalue(1,concat(0x7e,(select user()),0x7e)))#&userPwd=admin&vercode=3467&act=login

    image-20220331145057939

    账户:admin、密码:abcd1234

  3. 敏感信息泄露

    image-20220331150659176

  4. 文件上传(失败,未找到文件包含)

    image-20220331150858584

    可以上传文件但是文件名不可控,需要结合文件包含

    image-20220331151220131

  5. 在文件上传之后,存在文件删除

    image-20220331151628039

    在表里查出数据然后删除,可以通过SQL注入去修改 cc_ads 表里的 ad_pic 字段

    image-20220331151746886

  6. db_import.php 存在任意文件删除

    image-20220331153903151

    image-20220331153931110

    需要稍微改下

    $dataDir = './data/db/';
    

    或者使用目录 file=../../data/db/1.txt

  7. 任意文件下载(未成功)

    http://127.0.0.1:9999/w2/download.php?action=db&file=../../data/db/1.txt

    存在 basename 函数,只取最后的文件名,无法拼接下载其他目录下的文件

  8. 存储型XSS

    image-20220331160001991

  9. 未授权访问

    http://127.0.0.1:9999/w2/setting.php