记一次cms代码审计

0×00:前言

记录一次小型cms代码审计

0×01:任意文件删除

由于代码繁杂,不再一一展示

/app/controller/kindeditor.class.php

关键漏洞代码

可以看到直接调用delete方法get传入pic参数就可以删除任意文件

0×02:Getshell

/install/index.php

在安装cms的时候在$dbName可以写入一句话木马进行getshell

当然当你访问网站的时候已经是安装好了的

这时候需要上一个任意文件删除的漏洞删除/app/data/install.lock文件进行系统重装

0×03:如何调用

/***cms/core/controller.class.php

控制器代码

跟进$this->Analysis ();方法

http://url/index.php?ac=控制器_方法名进行访问

构造payload

ac=kindeditor_delete&pic=/app/data/install.lock

删除成功进到安装界面

数据库名字处输入');phpinfo();//

再次访问/***cms/index.php 成功输出

0×04:总结

代码审计抓住函数跟进就对了,知识点的综合利用很重要

继续审计去了,以上漏洞挺多的

关于摘星实验室:

摘星实验室是星云博创旗下专职负责技术研究的安全实验室,成立于2020年5月,团队核心成员均具备多年安全研究从业经验(www.365nb.cn)。实验室主要致力于攻防技术人员培养、攻防技术研究、安全领域前瞻性技术研究,为公司产品研发、安全项目及客户服务提供强有力的支撑。在技术研究方面,摘星实验室主攻漏洞挖掘及新型攻击,并将重点关注攻击溯源与黑客行为分析;与此同时,实验室还将持续关注对工业互联网领域的技术研究。

实验室成立以来,已通过CNVD/CNNVD累计发布安全漏洞300余个,是CNVD和CNNVD的漏洞挖掘支撑单位,在安全漏洞预警、事件通报处置等方面均得到了行业权威机构的认可。

公司名称:山东闪创电子设备有限公司
主营产品:激光打标机,小字符喷码机,手持喷码机