XDcms订餐网站管理系统v1.0代码审计

本文详细分析了XDcms订餐网站管理系统v1.0的多个安全漏洞,包括COOKIES注入、全局变量覆盖、后台源码读取、本地包含漏洞和后台getshell等问题,通过具体代码和利用方法揭示了系统的安全隐患。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

XDcms订餐网站系统  v1.0
XDcms订餐网站管理系统,主要使用Php+Mysql+Smarty技术基础进行开发,采用OOP(面向对象)方式进行基础运行框架搭建,集成在线订餐、团购、积分商城、优惠券、新闻、在线订单、在线支付、生成订单短信/邮箱通知、点评、Google电子地图、问答、并与支付宝、Dz论坛、短信平台接口完美整合等功能于一体的完全开源的高级订餐网站管理系统。作为国内最受欢迎的PHP类订餐网站系统之一,XDcms在不断提升用户服务、提高产品质量的同时更加注重用户体验。从系统研发至今,历经了数百次的更新修改后,网站的架设与管理变得更加轻松及便捷。
官网:http://www.xdcms.cn/

本次代码审计案例为:
1、  COOKIES 注入代码分析与漏洞利用(利用工具的使用);
2、  全局变量的覆盖代码分析与漏洞利用;
3、  后台任意源码读取;
4、  本地包含代码分析与漏洞利用;
5、  后台getshell 代码分析 与利用;
6、  利用二次漏洞拿shell。

1、本地搭建网站

案例1:COOKIES注入分析 (为了方便区别代码部分采用贴图,实例代码请大家自己下载源码查看)

  • 文件:/ system/modules/member/index.php
  • 代码:

$userid=$_COOKIE['member_userid'];  //用$_COOKIE接收,未做任何过滤

$info=$this->mysql->get_one("select * from ".DB_PRE."member where `userid`=$userid");
//直接带入到sql中查询。没有单引号不用考虑
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值