初体验代码审计 – 作者:mazihan

思路:前台+后台功能模块流程审计、前台模块(内容展示、评论、搜索)——这里主要看数据交互的部分。后台——(系统配置、文件上传)。审计方法概括为定向功能分析法。有些说明,笔者体现在代码的备注里了(^_^)!

主题

分析前台文章显示访问流程

统一入口文件

image.pngimage.pngkongphp.php

image.pngruntime.php

image.png初始控制器

image.png控制器show_control分析

image.png到这里,我们分析了前台的文章展示数据交互的过程。没有什么斩获。

快速分析评价模块流程

有了上面的流程,我们直接看评价的表单保存和展示过程,首先分析评价的保存过程.

image.pngimage.png到这里,那是否存在SQL注入,上图看代码分析

image.pngimage.pngimage.png结论:所以不存在SQL注入、xss

快速分析搜索模块

image.png

这行代码做了字符匹配替换为空的处理

image.pngimage.pngimage.png在数据库文件做了编码设置,所以addslashes不存在宽字节sql注入。回归后台的功能。

后台系统配置

image.png修改代码如下:

image.png这里数据接收地方,没有做过滤,后面以json字符串的方式保存到数据库。

image.png结合前台调用js。。。。。。写个xss。没什么用。。。。。。。。自己玩自己么。。。。

image.png

看上传功能:

很天真的以为这样可以:

image.png追踪代码:再怎么添加修改配置,真的允许上传在这里。如果不识别,就以name_ext.file命名

image.png试着上传zip。再解压的思路

image.png奈何download函数从线上下载

image.png

最终以异常结束程序,再换个思路,实例化解压类。访问这个方法。

image.png奈何控制这里严格正则匹配

image.png后缀也做了限制

image.png

总结:附带工具截图

image.pngimage.png扫到个慢速攻击。

image.png逐个看了下,没找到突破点。只能出个安全报告了,留下了没有了技术的泪水。。。哈哈

声明:此cms为笔者随意找来,练习思路和技术,不存在任何违法不合规操做,此文章阐述观点,仅仅代表笔者个人看法,意在技术交流,寻求大佬斧正。突破自我,不吝赐教!

关注我们

Tide安全团队正式成立于2019年1月,是以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号:

ewm.png

来源:freebuf.com 2019-04-23 22:53:07 by: mazihan

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论