IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> KKCMS——新手级代码审计 -> 正文阅读

[PHP知识库]KKCMS——新手级代码审计

前言:

做个简单的审计练练手,真的好久没审计了…KKCMS真的很适合新手入门审计,所以我就来审了,233

kindeditor编辑器 <= 4.1.5文件上传漏洞

目录中能注意到kindeditor.js,在kindeditor.js中也可以清楚看到版本号是4.1.10
在这里插入图片描述
在这里插入图片描述

利用一:构造恶意代码

由于当dir参数为file时,允许上传html、htm、txt文件,即可构造的恶意HTML代码,可以造成XSS漏洞、恶意跳转、甚至文件包含
在这里插入图片描述

利用二:信息泄露

此外还能曝出网站根目录,结合file_manager_json.php即可,获取到网站路径在SQL注入写shell时有所帮助

在这里插入图片描述

前台SQL注入——stripslashes函数的不当使用

首先是library.php会有对GET、POST、COOKIE、REQUEST变量的转义,许多地方都会引用这个文件
在这里插入图片描述
而在用户注册功能处,ucenter/reg.php中却有stripslashes函数去除反斜杠,一来一回相当于没有过滤了,所以存在注入

stripslashes(string)


stripslashes函数会删除字符串string中的反斜杠,返回已剥离反斜杠的字符串

类似的还有active.php和repass.php,都是因为stripslashes函数的不当使用造成SQL注入
在这里插入图片描述

前台SQL注入——未过滤

在特别推荐处发现URL中自带参数,加个引号发现内容消失了,说明有可能SQL注入
在这里插入图片描述

首先是vlist.php中引用了位于template/wapian/vlist.php处的代码,首先关注的是他没有包含library.php,其次他未对cid参数进行过滤而直接拼接进SQL语句中。可以看得出这是个数字型注入
在这里插入图片描述
直接SQLmap跑一下即可

python sqlmap.py -u "http://127.0.0.1/kkcms-master/kkcms-master/vlist.php?cid=1"

后台SQL注入——未过滤

admin/cms_book_edit.php
admin/cms_ad_edit.php
admin/cms_admin_edit.php等等等等,全是一样的问题
保存下来SQLmap跑一下即可
在这里插入图片描述
全局搜索一下,还有很多:在这里插入图片描述

后台反射型XSS——未过滤

在这里插入图片描述

?id="><script>alert(1)</script>

前台反射型XSS

qi

后台存储型XSS

在这里插入图片描述

发现弹框1、3,说明名称和地址都能直接XSS,回看图片位置,只需要闭合一下即可XSS

"><script>alert(2)</script>

在这里插入图片描述

前台存储型XSS

位于book.php中在这里插入图片描述
这里的正则[\x7f-\xff]要求匹配到至少一个以上的中文!且会将这些内容存入数据库中,虽然可以看到存入前有addslashes()函数转义,但当从数据库中取出来时就没有了这层转义,所以形同虚设
在这里插入图片描述
此外会直接影响到后台管理员,当管理员查看留言信息时会遭到影响,因此可以通过XSS盗取cookie信息
在这里插入图片描述

前台反射型XSS

直接echo一个可控变量,详细看看源码即可得出:

/wx_api.php?echostr=<script>alert(1)</script>&signature=da39a3ee5e6b4b0d3255bfef95601890afd80709

在这里插入图片描述

信息泄露

注意到这个重装目录下的data.sql文件存在数据库信息的泄露,除去乱码,一些表的结构都能一目了然。除了一些漏洞外,信息泄露还是需要多加注意的
在这里插入图片描述

后记

开发者对于很多的数据传入都没有进行严格过滤,全局过滤的代码不够严谨,且有的地方加有的又不加,此外基本没有防御XSS漏洞…

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-07-31 16:22:59  更:2021-07-31 16:23:05 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/3 12:59:38-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码