kkcms前台注入审计

小屁孩   ·   发表于 2021-04-21 17:50:06   ·   技术文章投稿区

最近在学习代码审计,想通过复现常见cms漏洞提高自己的审计能力!会不定时的发表关于代码审计的文章!鄙人才疏学浅,希望大佬们多多指正!

1.KKCMS简介
KKCMS是基于PHP+MYSQL开发的开源CMS。我们可以直接在GitHub上下载就可以了。

2.审计前奏
一般拿到一套cms源码,我喜欢从他的全局过滤开始审计,看看究竟过滤了什么,。为接下来的专项漏洞代码审计提供方向和辅助。
位置:/system/library.php

在里面,我发现一个敏感函数addslashes()
看一下这是怎么用的

说白了就是将传参的敏感字符进行转义,防止一些漏洞的产生,例如SQL注入!我们要把握它的传参,这是所谓渗透的精髓!

3.审计实战
(1)前台注入1
我们浏览网站,发现有一个会员注册页面

这样的页面一般会存在SQL注入
先看看他的传参方式,随便输入以下,进行抓包

发现它是POST传参
紧接着对这个页面进行审计
位置:/ucenter/reg.php
发现也有一个函数控制输出的传参,它是stripslashes()函数

说明它和前面的转义函数的含义是相反的,证明我们传入的参数没有经过任何的过滤,可能存在SQL注入。
我们试着用sqlmap跑一下
sqlmap -r 1.txt
尝试一下

发现存在SQL注入

(2)前台注入2
位置:/vlist.php
在浏览网页时,发现可以查看影片的页面,随便查看,发现了熟悉的传参

尝试在后面加 and 1=2 发现页面消失
由于这里产生漏洞的原因是参数cid过滤不严谨,不是用户输入,所以全局过滤的转义函数无效,依然存在SQL注入
尝试sqlmap跑一下
sqlmap- u http://192.168.0.106/kkcms/vlist.php?cid=1 —batch

存在注入
以上就是kkcms前台的注入漏洞,有什么错误,希望大佬们多多指正!

用户名金币积分时间理由
Track-聂风 75.00 0 2021-06-30 19:07:03 cms注入漏洞

打赏我,让我更有动力~

0 Reply   |  Until 8个月前 | 478 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.