第52天-代码审计-PHP 项目类 RCE 及文件包含下载删(待续)

思维导图

在这里插入图片描述

漏洞关键字:

SQL 注入:

select insert update mysql_query mysqli 等

文件上传:

$_FILES,type=“file”,上传,move_uploaded_file()等

XSS 跨站:

print print_r echo sprintf die var_dump var_export 等

文件包含:

include include_once require require_once 等

代码执行:

eval assert preg_replace call_user_func call_user_func_array 等

命令执行:

system exec shell_exec `` passthru pcntl_exec popen proc_open

变量覆盖:

extract() parse_str() importrequestvariables() $$等

反序列化:

serialize() unserialize() __construct __destruct 等

其他漏洞:

unlink() file_get_contents() show_source() file() fopen()等

通用关键字:

$_GET,$_POST,$_REQUEST,$_FILES,$_SERVER 等

功能点或关键字分析可能存在漏洞
抓包或搜索关键字找到代码出处及对应文件
追踪过滤或接受的数据函数,寻找触发此函数或代码的地方进行触发测试
http://192.168.0.102:91/?r=…/…/index.txt%00
http://192.168.0.102:94/admin/save.php?act=delfile
path=/upload/…/install/install.lock

演示案例:

xhcms-无框架-文件包含跨站-搜索或应用-include

通过应用及 URL 地址等分析可能存在 xss 及包含安全
抓包找到 XSS 无过滤代码块及文件包含有后缀需绕过代码块

earmusic-无框架-文件下载-搜索或应用功能-down 等

通过应用分析或搜索判断可能存在文件下载操作
抓包分析下载地址找到对应代码块,文件下载地址由$file 控制
$file 从数据库查询语句得知,追踪那里可更新或更改此类数据
尝试修改发现过滤,追踪过滤机制分析绕过,采用全路径地址绕过

zzzcms-无框架-文件删除 RCE-搜索或应用-unlink,eval

文件删除搜索关键字 unlink,对应函数 del_file,查看调用此的地方
后台 delfile 函数调用,如何处罚 delfile 函数,受参数控制,进行测试
代码执行搜索关键字 eval,对应配置模版解析文件,查看调用此的地方
判断后台可修改模版文件,前台触发模版文件,构造 payload 进行测试

涉及资源:

熊海CMS|熊海CMS v1.0下载_网站源码 - 站长源码 (chinaz.com)

GBK耳朵音乐(Ear Music) 免费下载-其它模板-php中文网源码

zzzcms

链接:https://pan.baidu.com/s/1mOhnBvhJEHKC6ozHxtJTfw?pwd=d8u0
提取码:d8u0

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值