BlueCMS代码审计——代码执行漏洞 – 作者:带头小弟99

能通过学习前辈们审计bluecms的文章去发现一些新的漏洞感觉是自己的一大进步,所以想通过文章分享一下~

一、环境搭建

phpstudy

bluecms v1.6

window 2008

二、代码执行漏洞

因为要用cms的话,首先要进行安装,所以对/install/index.php进行了审计。

首先查看安装文件:/install/index.php。来到填入信息这一步。

1625730639_60e6ae4fae0c8e0d0f9f1.png!small

查看/install/index.php对应的源码,位置对应到到step4。

1625730662_60e6ae661ec226c9295c4.png!small

经过上面判断信息正确的时候,会将填写的信息写入config.php文件。

1625730677_60e6ae751ee56dbbbf146.png!small

先试试插入数据:

dbname=blue)#";phpinfo();

1625730808_60e6aef8d6dcbd0b44be7.png!small

查看源码,已经写入进去。

1625730691_60e6ae8381fc07ca47936.png!small

但是不巧的是双引号进行了过滤:

" ==> \"

1625730994_60e6afb2273344713b78d.png!small

只能尝试bypass

利用payload:

blue#{${phpinfo()}} 

1625731042_60e6afe25a6ab6ed9fdac.png!small

再次查看/data/config.php文件源码,好像有效了。

1625731061_60e6aff51d8f6e8da47b8.png!small

访问/data/config.php,成功获取phpinfo页面。

1625731122_60e6b0323082196914d3b.png!small

三、总结

个人体会:

结合实际站点测试体验,再查看源码判断其中的逻辑,让漏洞发现更方便一些。比较适合代码功底并没有那么强的我,如果单纯看代码的话,可能会有点迷茫不知道从哪里看起。但是体验每一个站点的功能,再对应功能的代码,好像思路就清晰了很多。

文章写的不好,希望大佬们多多包涵。如果有错误问题,欢迎大佬们指正!感谢!

来源:freebuf.com 2021-07-08 16:22:12 by: 带头小弟99

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论