梦想CMS(lmxcms)任意文件删除

1. 漏洞详情——CNVD-2020-59469
 
2. 漏洞描述称后台Ba***.cl***.php文件存在任意文件删除,查看cms源码,只有BackdbAction.class.php和BasicAction.class.php这两个类文件符合名字要求
 
3. 查看源代码,代码中的注释显示只有BackdbAction.class.php有文件删除功能。php中的文件删除函数是unlink(),搜索一下该函数,发现BackdbAction.class.php文件存在该函数,且有变量传入,那么应该就是这个文件存在文件删除漏洞了
 
 
4. 类文件最下方的delOne()方法中传入了filename的变量,并且与`file/back`进行拼接组成文件路径,也就是说只能删除file/back这个目录下的文件,但只要能绕过路径,就能实现任意文件删除
 
5. 可以看到文件中的delbackdb()和delmorebackdb()都调用了delOne()方法,delbackdb()中支队文件名进行了首尾两端的空格去除,而且只校验了文件名。
 
6. 使用../../即可绕过目录限制,在根目录下新建一个test.txt文件,尝试删除test.txt文件,如下所示,文件被成功删除
http://localhost:8081/admin.php?m=backdb&a=delbackdb&filename=../../test.txt
7. 若网站的install目录在完成安装后没有删除,则利用该文件删除漏洞删除install目录下的install_ok.txt文件,则可实现对网站的重新覆盖安装

梦想CMS(lmxcms)任意文件读取

1. php文件读取的函数
fread()
fgets()
fgetss()
file()
readfile()
file_get_contents()
fpassthru()
2. 漏洞详情————CNVD-2020-51412
 
3. 漏洞详情中没有给出任何提示,但是只给了低危,说明漏洞在后台,在项目中搜索file_get_contents

4. 只有file.class.php文件中的file_get_contents存在变量传入,该函数被getcon函数调用,查看getcon函数被哪些方法调用了,双击进入该文件,选择getcon右键查找使用,如下,可以看到getcon被TemplateAction.class.php文件的TemplateAction类的editfile方法调用了,并且传入了dir变量
5. dir变量传入editfile方法后,与$this->config['template']进行拼接,echo输出一下$this->config['template'].$dir,访问一下看拼接的是什么
admin.php?m=template&a=editfile&dir=1
 
6. 如下所示,拼接的是E:/phpstudy/phpstudy_pro/WWW/localhost/lmxcms1.4/template/,也就是模板文件所在的目录
 
7. 尝试一下读取网站配置文件,如下所示,成功读取到配置文件
 http://localhost:8081/admin.php?m=Template&a=editfile&dir=../inc/db.inc.php

梦想CMS(lmxcms)任意文件文件写入

1. 如上所示,成功读取到文件后,可以直接编辑读取到的文件并提交,我们可以直接在读取到的文件中写入webshell,这样就能直接上线了
2. 既然可以修改文件,说明一定还有修改文件的方法,查看源码,发现还是在editfile方法中,存在一个file::put(),先判断POST数据里面是否设置了settemcontent,然后再进行写入操作
3. 搜索fileput,方法介绍如下,有两个参数,file参数规定要写入数据的文件,文件不存在则创建新文件,data参数规定要写入的数据
4. 尝试写入一个webshell,可以看到成功在template目录下写入了shell.php,也可以加上../写入到根目录下
5. 使用蚁剑连接成功
 

earmusicCMS任意文件下载

1. 文件下载没有关键函数,只能从功能点入手,对文件下载的功能点进行抓包,从抓包数据中找到对应的功能点文件。
   
2. 这里我们选择earmusicCMS进行审计,搭建好环境后先登录,上传一个test,然后打开这个test,可以看到页面中有一个下载选项

3. 点击下载选项,使用BurpSuite进行抓包,可以看到下载功能点指向的地址是/template/default/source/auth.php。
4. 转到该文件,查看代码,发现有一个SafeRequest(),转到该函数声明,是一个设置请求方式的函数,函数过滤了一些魔术符号
 
5. auth.php文件的下方存在header设置,将请求回显的数据转化成下载,最后使用readfile()读取file文件内容
 
6. 在文件内查找file的第一次出现,发现是在header的上面,通过geturl的值来确定file的值,转到geturl()声明,geturl()定义了两个参数file和type,type参数默认为空,也就是没有设置类型,file参数使用了正则表达式进行过滤,然后将file与网站地址组合成一个url并返回
7. geturl的file参数为$row['in_audio'],这个就是file的地址,查找row第一次出现的位置,发现出现在auth.php文件的前面,有一个sql执行语句,id变量被传入sql语句,sql语句被传入了getrow()函数,查找该函数的声明,发现有两处声明
8. 分别转到两处声明看一下,都是返回sql执行结果的
 

9.  getrow()将id变量的sql语句执行结果赋值给row,然后从row中取出in_audio,查找谁能够控制in_audio,发现在source\user\music\add.php中可以控制in_audio,转到该文件查看,像是上传音乐的地方,打开浏览器看一下

10. 如下图所示,对比一下,确实是网站上传音乐的功能点,这个地方的音频地址可以控制in_audio,控制下载的文件
11. 在template\default\source\1.php\目录下新建一个1.php文件,文件内容写入phpinfo(),尝试一下能不能下载该文件

12. 成功下载到1.php文件。尝试下载`source/system/config.inc.php`文件。将音频地址改为`../../../source/system/config.inc.php`,结果发现被过滤了

13. 再次提交,抓包,看一下提交的时候被传递给了谁,如下所示,传递到了source/user/music/ajax.php,有两个重要的参数ac=edit audio=Sfaty filter,
14. 转到这个文件,找到ac=edit,逐个查看audio的方法,发现checkname()中对file进行了过滤,过滤了./,一旦匹配到关键词直接变为Safety filter

15. 没有过滤`/`,使用绝对路径尝试绕过
16. 如图所示,成功读取到配置文件

   

PHP代码审计——文件操作漏洞的更多相关文章

  1. Java审计之文件操作漏洞

    Java审计之文件操作漏洞篇 0x00 前言 本篇内容打算把Java审计中会遇到的一些文件操作的漏洞,都给叙述一遍.比如一些任意文件上传,文件下载,文件读取,文件删除,这些操作文件的漏洞. 0x01 ...

  2. 安全测试5_服务端的安全漏洞(SQL注入、命令注入、文件操作类)

    前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库 ...

  3. 【代码审计】XIAOCMS_后台database.php页面存在任意文件删除漏洞

      0x00 环境准备 XIAOCMS官网: http://www.xiaocms.com/ 网站源码版本:XiaoCms (发布时间:2014-12-29) 程序源码下载:http://www.xi ...

  4. 【代码审计】TuziCMS_v3.0_任意文件删除漏洞分析

      0x00 环境准备 TuziCMS官网:http://www.tuzicms.com/ 网站源码版本:TuziCMS_v3.0_20161220 程序源码下载:http://www.tuzicms ...

  5. 【代码审计】XIAOCMS_存在任意文件删除漏洞分析

      0x00 环境准备 XIAOCMS官网: http://www.xiaocms.com/ 网站源码版本:XiaoCms (发布时间:2014-12-29) 程序源码下载:http://www.xi ...

  6. 代码审计-凡诺CMS 2.1文件包含漏洞

    0x01代码审计 后台账号密码: admin admin 安装好了是这样的 漏洞文件:/channel.php if (ism()) { include($dir.$t_mpath.$c_mcmode ...

  7. 2020/1/31 PHP代码审计之文件包含漏洞

    0x00 文件包含简介 文件包含漏洞的产生原因是在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校检,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意 ...

  8. 【代码审计】大米CMS_V5.5.3 任意文件读取漏洞分析

      0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www ...

  9. 【代码审计】YzmCMS_PHP_v3.6 任意文件删除漏洞分析

      0x00 环境准备 YzmCMS官网:http://www.yzmcms.com/ 程序源码下载:http://pan.baidu.com/s/1pKA4u99 测试网站首页: 0x01 代码分析 ...

随机推荐

  1. JS:自增和自减

    自增自减是一元操作符运算 1.++: 前置++:先把取值,再把变量的值加1 后置++:先把变量的值加1,再取值 2.--: 前置--:先把取值,再把变量的值加1 后置--:先把变量的值加1,再取值 v ...

  2. 记住这几个git命令就够了

    git clone: 下载初始化git add:添加git commit -m ' ' :提交 带消息git push:推送git pull: 拉取 git config --global user. ...

  3. VueX的模块你知道多少?

    为什么会出现VueX的模块呢?当你的项目中代码变多的时候,很难区分维护.那么这时候Vuex的模块功能就这么体现出来了. 那么我们就开始吧!一.模块是啥? /* eslint-disable no-un ...

  4. centos 7搭建svn+apache及权限控制

    SVN服务器运行模式: 模式1:svn服务器单独运行 监听: 3690端口 访问: svn://IP 模式2: svn 服务器+ apache : 80 端口 访问: http://IP 1. #安装 ...

  5. RPA应用场景-考勤审批

    场景概述 考勤审批 所涉系统名称 考勤系统,微信 人工操作(时间/次) 5分钟 所涉人工数量 43 操作频率 不定时 场景流程 1.客户领导长期出差,又不想对考勤系统做深度开发: 2.员工请假后,领导 ...

  6. 使用Navicat创建存储过程(顺带插入百万级数据量)

    一.建表 DROP TABLE IF EXISTS `test_user`; CREATE TABLE `test_user` ( `id` bigint(20) PRIMARY key not nu ...

  7. Set集合转换为List集合

    举个栗子,看图:

  8. if else 还在用吗?

    当我们在使用if else 的时候,你是否闻到代码的坏味道呢? 除非非常简单的逻辑,当我们在写一大坨if else的时候,就应该审视一下是否这样写合适呢?是否这一坨代码体现某一个业务语义呢?是否体现领 ...

  9. DBPack 读写分离功能发布公告

    在 v0.1.0 版本我们发布了分布式事务功能,并提供了读写分离功能预览.在 v0.2.0 这个版本,我们加入了通过 UseDB hint 自定义查询请求路由的功能,并修复了一些 bug.另外,在这个 ...

  10. springboot java -jar指定启动的jar外部配置文件

    Limited Setting Effect 中文描述 Java 8 -Xbootclasspath:<path> Sets the search path for bootstrap c ...