從一個小眾cms入門代碼審計


前面有一段時間審計了一個小眾的cms發現了很多漏洞,作為一個新手,個人覺得最開始學習代碼審計的時候從一些簡單的系統學起是很有必要的,比如最開始可以從bwapp、dvwa等,然后再慢慢過渡到一些小眾的cms,然后可以過渡到像dede、wordpress這些,雖然不一定能審計出漏洞,但是學習到他們的一些防御機制還是很有收獲的(雖然自己還沒有到達這個階段.......Orz)

  • 前言

每個人都有自己的代碼審計流程,有人通讀全文,有人追蹤數據,方式並不固定,但對於我來說我習慣通過功能點下手。

  • Analysis

搭建好環境到安裝好需要審計的cms系統,審計的對象是hisiphp1.0.8,現在已經升級到了2.0.0版本,下面有github地址,再說明一下,當時審計的版本是1.0.8。並且發現較多漏洞(CSRF、XSS等等),就分析一處代碼執行。

官網

首先在后台添加插件以后,目錄/plugins會生成如下的文件夾和文件:

定位到app/admin/model/AdminPlugins.php下,當輸入名為a的插件時,目錄下的鈎子文件已插件名a命名,為a.php,如下:

中間部分代碼忽略...

 

可以看出插件的名稱和標題未經過任何處理直接寫入到文件中。

  • Poc

系統-插件管理-設計新插件

我們需要將代碼中前后位置的注釋閉合掉,所以標題寫入aa*/phpinfo();/*,點擊提交:

安裝並啟用插件:

  • 總結

雖然是后台的代碼執行,有些雞肋,但是對於剛入門代碼審計第一次實戰的我,收獲還是很大的,雖然有點雞肋,但是順手搞一個cve還是不錯的。

 

 

over~我於殺戮之中盛放,亦如黎明中的花朵。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM