极致CMS 1.9.2 审计与渗透测试

这篇博客分析了极致CMS1.9版本的安全性,重点讨论了修复的SQL注入漏洞和当前的防护措施。作者尝试了多种注入方法,但因代码过滤和预处理机制未能成功。同时提到了验证码增强和文件上传限制,使得直接攻击变得更困难。尽管如此,作者发现了可能的插件安全问题,允许代码编辑并可能导致权限提升。此外,任意文件下载的漏洞仍未修复。总结来说,极致CMS1.9在安全性上有显著提升,但仍存在潜在风险。

前言

昨天看了极致CMS1.7,今天再来看看极致CMS1.9版本修复了什么漏洞,哪些漏洞还能用,是不是还有新的东西。
下载链接:
极致CMS
这次我下的是1.9.2的稳定版。
下载到本地搭建一下环境,然后就是安装。安装的时候注意到了这里:
在这里插入图片描述
我记得1.7版本安装的时候管理员和密码默认都是空的让自己填,这里的话默认的管理员和密码格式大概是jizhicms加上四个数字,这玩意怎么说呢,说是弱口令叭,但是9999*9999也挺难爆的,去爆破还不如找洞舒服。

看看后台

安装好之后还是先进一下后台,登录那里发现验证码那里比1.7的验证码难识别的多,感觉靠百度的那个基本不行了。而且试了一下,一个验证码可以利用无数次仍然没改,所以这个验证码的用处其实不大。

进入后台还是老样子传马试试,这次改了配置增加php的文件类型,仍然无法上传成功。
看一下源码;

$fileType = $this->webconf['fileType'];
if(strpos($fileType,strtolower($pix))===false   || stripos($pix,'php')!==false){
   
   
	$data['error'] =  "Error: 文件类型不允许上传!";
	$data['code'] = 1002;
	JsonReturn($data);
}

额外增加了对php的过滤,因此没法直接上传php了。考虑上传phtml这样的,但是默认肯定是不解析的,考虑传.htaccess,但是因为文件名不可控也不行。又全局查找了一下,能上传文件的有5个地方,全都进行了php后缀的过滤,因此文件上传这块感觉就已经彻底GG了。

又拿1.7版本的SQL注入的EXP打了一下也没成功,看一下代码上发生了什么改变:

$openid = format_param($openid,1);
$islive = M('member')->find(array('openid'=>$openid));

发现对$openid进行了一层format_parm函数的过滤,感觉有点眼熟啊,跟进一下:

/**
	参数过滤,格式化
**/
function format_param($value=null,$int=0,$default=false){
   
   
	if($value==null){
   
    return '';}
	if($value===false && $default!==false){
   
    return $default;
评论 10
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值