能通过学习前辈们审计bluecms的文章去发现一些新的漏洞感觉是自己的一大进步,所以想通过文章分享一下~
一、环境搭建
phpstudy
bluecms v1.6
window 2008
二、代码执行漏洞
因为要用cms的话,首先要进行安装,所以对/install/index.php进行了审计。
首先查看安装文件:/install/index.php。来到填入信息这一步。
查看/install/index.php对应的源码,位置对应到到step4。
经过上面判断信息正确的时候,会将填写的信息写入config.php文件。
先试试插入数据:
dbname=blue)#";phpinfo();
查看源码,已经写入进去。
但是不巧的是双引号进行了过滤:
" ==> \"
只能尝试bypass
利用payload:
blue#{${phpinfo()}}
再次查看/data/config.php文件源码,好像有效了。
访问/data/config.php,成功获取phpinfo页面。
三、总结
个人体会:
结合实际站点测试体验,再查看源码判断其中的逻辑,让漏洞发现更方便一些。比较适合代码功底并没有那么强的我,如果单纯看代码的话,可能会有点迷茫不知道从哪里看起。但是体验每一个站点的功能,再对应功能的代码,好像思路就清晰了很多。
文章写的不好,希望大佬们多多包涵。如果有错误问题,欢迎大佬们指正!感谢!
来源:freebuf.com 2021-07-08 16:22:12 by: 带头小弟99
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
恐龙抗狼扛1年前0
kankan啊啊啊啊3年前0
66666666666666