网络安全:记一次安全审计

本文阅读 3 分钟

前言 这周利用晚上时间,看了一下wuzhicms,该cms好像已经停更了,源码在官网上给了百度网盘地址,拿来本地搭建审计,分享一下,欢迎师傅们来指导。

1. 敏感信息泄露 直接后台挂个链接,这个很可以: [](https://xzfile.aliyuncs.com/media/upload/picture/20211204173915-0bb3778c-54e6-1.png) [](https://xzfile.aliyuncs.com/media/upload/picture/20211204173956-2413f946-54e6-1.png) 代码中: img

【一>所有资源获取<一】
1、200份很多已经买不到的绝版电子书
2、30G安全大厂内部的视频资料
3、100份src文档
4、常见安全面试题
5、ctf大赛经典题目解析
6、全套工具包
7、应急响应笔记
8、网络安全学习路线

img 2. 两个后台sqli 这个应该不止这两个地方,时间有限,我就找到这么两个,有师傅强的话可以找全试试。

  • wwwapisms_check.php中: 传参param给$code,然后直接拼接到sql语句中,导致sqli:
  • coreframeapppromoteadminindex.php中: 获取$keywords直接拼接到sql语句中,导致sqli: 3. 后台任意文件读取、删除 coreframeappattachmentadminindex.php中存在dir方法: 分析逻辑发现,将…/,./,.,…替换成空再添加/结尾,这里可以通过多写绕过: 同时发现读取到的文件是可以删除的,每个后面都有删除的链接。 找到del方法: 通过url获取路径后,检测了ATTACHMENT_URL参数,替换为空, define('ATTACHMENT_URL','http://www.wuzhicmstest.com/uploadfile/');//附件路径 然后没有其他过滤,传入my_unlink: 达到删除的目的。 4. 这应该算是逻辑漏洞 和上次看的zzcms2021类似的利用方法,具体可以参考https://xz.aliyun.com/t/10432 wwwapiuc.php中: 通过传参可以调用uc_note类的任意方法: 可以更改用户名和密码等。 5. 后台rce 这个找了好一段时间,一直没放弃的原因就是前面找到了这么多,那没个rce就不完美了,后来在cnvd上也查到有人提交rce,但是没有利用方法,只能自己硬着头皮找,还好找到了一个。 前面做了若干尝试无果,后来直接全局搜索敏感函数,file_put_contents就搞定了,离谱。 coreframeappcorelibsfunctioncommon.func.php中set_cache方法: 写入内容没有过滤,再搜索哪里调用了set_cache: member模型中存在调用。 发现直接获取setting写入缓存。 利用,写入phpinfo: 后台访问该方法: 后面全局搜索发现,同样的利用还有很多: 结语 若是有师傅知道还有哪里能rce,可以请师傅带带我!
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/kali_Ma/article/details/121855574
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复