最近在学习代码审计,想通过复现常见cms漏洞提高自己的审计能力!会不定时的发表关于代码审计的文章!鄙人才疏学浅,希望大佬们多多指正!
1.KKCMS简介
KKCMS是基于PHP+MYSQL开发的开源CMS。我们可以直接在GitHub上下载就可以了。
2.审计前奏
一般拿到一套cms源码,我喜欢从他的全局过滤开始审计,看看究竟过滤了什么,。为接下来的专项漏洞代码审计提供方向和辅助。
位置:/system/library.php
在里面,我发现一个敏感函数addslashes()
看一下这是怎么用的
说白了就是将传参的敏感字符进行转义,防止一些漏洞的产生,例如SQL注入!我们要把握它的传参,这是所谓渗透的精髓!
3.审计实战
(1)前台注入1
我们浏览网站,发现有一个会员注册页面
这样的页面一般会存在SQL注入
先看看他的传参方式,随便输入以下,进行抓包
发现它是POST传参
紧接着对这个页面进行审计
位置:/ucenter/reg.php
发现也有一个函数控制输出的传参,它是stripslashes()函数
说明它和前面的转义函数的含义是相反的,证明我们传入的参数没有经过任何的过滤,可能存在SQL注入。
我们试着用sqlmap跑一下
sqlmap -r 1.txt
尝试一下
发现存在SQL注入
(2)前台注入2
位置:/vlist.php
在浏览网页时,发现可以查看影片的页面,随便查看,发现了熟悉的传参
尝试在后面加 and 1=2 发现页面消失
由于这里产生漏洞的原因是参数cid过滤不严谨,不是用户输入,所以全局过滤的转义函数无效,依然存在SQL注入
尝试sqlmap跑一下
sqlmap- u http://192.168.0.106/kkcms/vlist.php?cid=1 —batch
存在注入
以上就是kkcms前台的注入漏洞,有什么错误,希望大佬们多多指正!
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-聂风 | 75.00 | 0 | 2021-06-30 19:07:03 | cms注入漏洞 |
打赏我,让我更有动力~
© 2016 - 2022 掌控者 All Rights Reserved.