前言今天放假闲着无事就找了个cms来挖挖漏洞,挖到的漏洞比较简单,适合新手入门,所以本篇文章就记录一下这几个漏洞的审计过程,以及如何从新手的角度去挖到cms一些常见的漏洞,如果是大佬就可以绕道了。 本文涉及相关实验:任意文件下载漏洞的代码审计 (通过本节的学习,了解文件下载漏洞的原理,通过代码审计掌握文件下载漏洞产生的原因以及修复方法。) 前置工作寻找cms及搭建一般来说我们可以到谷歌百度等引擎找到cms的官网下载源码,或者码云,然后在本地用phpstudy搭建起来环境 我们在这里下载cms的源码,下载之后怎么在本地搭建呢 我们打开phpstudy-》其他选项菜单-》站点域名管理里 把网站目录填写你下载源码的路径就好了,然后进hosts添加域名 然后不出意外就可以访问了 配置debug在白盒代码审计的时候你可能会需要到断点调试,这个时候就需要用到
[XDebug]
{
{ 上面一些路径自行更改一下,然后我们新建一个 文件上传漏洞通常来说,漏洞等级评级高的就是可以 找文件上传漏洞的话,有两种思路,分别为黑盒和白盒,对新手来说代码功底不强的话,黑盒应该是会比较简单的,这里分别从两个不同的角度来寻找漏洞 黑盒思路一般来说网站的后台很多地方都是可以文件上传的,我们进入后台之后可以寻找诸如文章发布处,修改头像处,附件,插件管理等地方,特别是像在文章发布处有这种富文本编辑器的地方往往会有上传图片和上传附件的功能 我们拿刚刚搭建好的 我们随便上传一个 但不确定是不是前端过滤还是后端过滤,我们先上传 发现上传成功,原来只是前端过滤,芜湖这不起飞,我们再访问一下我们上传的文件 发现已经成功 这里的过滤比较简单,新手可以学一下各种绕过的技巧:https://xz.aliyun.com/t/6692 那么除了发布文章处,我们还可以在上传图片这些地方入手 我们在微信小程序这里的基本设置处看到有个首页分享封面 和上面一样,只是前端做了过滤,我们抓包改文件即可 但是这里的话只是提示上传成功,没有回显出来文件的名字,我们可以在本地文件处看看到底上传了什么东西 发现上传了 发现也已经成功 白盒思路对于初学者而言,找漏洞不能只看黑盒,也要基于白盒审计进行,所谓白盒审计可以简单地理解为就是看着代码找漏洞 我们知道 我们找到相应的代码块如下 可以看到 当然白盒寻找 任意文件删除通常我们找文件删除漏洞的话,可以全局搜索 第一处这里的代码功能比较简单,正如注释所说的删除目录下面的所有文件,但不删除目录 我们可以看到 可以看到现在是在 我们输入 http://www./system/dir/del?directory=../123 可以发现 因为这个功能不能删除目录,只能删除目录的文件,如果我们还想删 http://www./system/dir/del?directory=../123/412315 第二处这里和第一处差不多,但是功能有点不一样,这里是可以把整个目录删除了,我们输入如下就可以删除整个 http://www./system/dir/delDir?directory=../123 反序列化漏洞既然前面已经挖到了文件上传漏洞,这个 第一处突然看到我们前面的任意文件删除漏洞处,不正是有个 我们先用网上公开的反序列化链生成 {"code":1,"msg":"上传成功","url":["http:\/\/www.\/uploads\/postImages\/20210404\\3c5ea1104433e1cb734be47ab8377a11.jpg"]} 我们再用 http://www./system/dir/del?directory=phar://uploads/postImages/20210404/3c5ea1104433e1cb734be47ab8377a11.jpg 第n处除了上面那个任意文件删除处的 这还只是单单用 本文的漏洞已提交至 cnvd 平台,作为新手找一些少人用的 cms 挖上面几种漏洞还是比较容易的 |
|