码迷,mamicode.com
首页 > 其他好文 > 详细

从一个小众cms入门代码审计

时间:2019-03-21 10:32:47      阅读:671      评论:0      收藏:0      [点我收藏+]

标签:总结   img   收获   一段   http   生成   方式   his   github   

前面有一段时间审计了一个小众的cms发现了很多漏洞,作为一个新手,个人觉得最开始学习代码审计的时候从一些简单的系统学起是很有必要的,比如最开始可以从bwapp、dvwa等,然后再慢慢过渡到一些小众的cms,然后可以过渡到像dede、wordpress这些,虽然不一定能审计处漏洞,但是学习到他们的一些防御机制还是很有收获的(虽然自己还没有到达这个阶段.......Orz)

  • 前言

每个人都有自己的代码审计流程,有人通读全文,有人追踪数据,方式并不固定,但对于我来说我习惯通过功能点下手。

  • Analysis

搭建好环境到安装好需要审计的cms系统,审计的对象是hisiphp1.0.8,现在已经升级到了2.0.0版本,下面有github地址,再说明一下,当时审计的版本是1.0.8。并且发现较多漏洞(CSRF、XSS等等),就分析一处代码执行。

官网

技术图片

首先在后台添加插件以后,目录/plugins会生成如下的文件夹和文件:

技术图片

定位到app/admin/model/AdminPlugins.php下,当输入名为a的插件时,目录下的钩子文件已插件名a命名,为a.php,如下:

技术图片

中间部分代码忽略...

 技术图片

可以看出插件的名称和标题未经过任何处理直接写入到文件中。

  • Poc

系统-插件管理-设计新插件

技术图片

我们需要将代码中前后位置的注释闭合掉,所以标题写入aa*/phpinfo();/*,点击提交:

技术图片

安装并启用插件:

技术图片

技术图片

  • 总结

虽然是后台的代码执行,有些鸡肋,但是对于刚入门代码审计第一次实战的我,收获还是很大的,虽然有点鸡肋,但是顺手搞一个cve还是不错的。

技术图片

 

 

over~我于杀戮之中盛放,亦如黎明中的花朵。

 

从一个小众cms入门代码审计

标签:总结   img   收获   一段   http   生成   方式   his   github   

原文地址:https://www.cnblogs.com/Rakjong/p/10569665.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!