【网络安全】}ofCMS代码审计

本文主要分析了ofCMS的几个安全问题,包括路径遍历漏洞,允许通过…/…/构造路径读取任意文件;任意文件上传漏洞,能上传指定文件到系统目录;以及SQL注入漏洞,未对用户输入的SQL语句进行有效过滤,直接执行。这些问题对系统的安全性构成威胁。

来先看看主要的目录结构吧(粗略)。
在这里插入图片描述
核心代码去瞧瞧,我的思路一般都是看看能够登入的地方(下面是我直接找到的后台管理登入系统)。
全局搜索一下。

【技术资料】

这算漏洞吗?

在这里插入图片描述
进入看了一下,但是没什么用,不能强行爆破。有限制账号登入次数。但是这里有个可以探测的,就是管理员的账号,账号的对错分别的得到提示不一样。算个小小的漏洞?
在这里插入图片描述

路径遍历

既然这里是登入后台,那就进入这一片的代码瞧瞧。看先一些有趣的东西。
在这里插入图片描述
这些参数去具体位置看看。
去看看对应代码。然后在这里(com/ofsoft/cms/admin/controller/cms/TemplateController.java)找到了相关漏洞。
先获取一些参数。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值