代码审计| HDWiki 漏洞(一)

本文详述了HDWiki v6.0的两个安全漏洞:配置文件写入导致的代码执行和存储型XSS注入。通过分析源码,展示了漏洞的复现过程,包括利用安装过程中的配置写入漏洞执行代码,以及在用户注册和文档编辑中注入XSS脚本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

i春秋核心白帽:yanzm


0×00 背景

最近拿到一个源码素材于是对这个源码进行分析发现了不少漏洞本篇先将一些漏洞进行分析下一篇再进行GetShell方法的分析期待和师傅们的交流。

0×01 漏洞分析

配置文件写入

0×00 相关环境

源码信息HDWiki-v6.0UTF8-20170209 

问题文件 \HDWiki-v6.0UTF8-20170209\hdwiki\install\install.php 

漏洞类型配置文件写入导致代码执行 

站点地址http://kaiyuan.hudong.com/

0×01 漏洞分析

在文件\HDWiki-v6.0UTF8-20170209\hdwiki\install\install.php的第291-310行中发现如下代码块其中传入的数据库连接等信息没有经过安全处理直接拼接然后使用fwrite函数将拼接后的内容写入到配置文件中,因此此处存在代码执行漏洞。

image.png

通过反向跟踪$configfile,$site_url的数据知道写入文件的名称是config.php,还有$site_url的参数是获取Host头的值。 

在\HDWiki-v6.0UTF8-20170209\hdwiki\install\install.php

image.png

image.png

0×02 漏洞复现

可以写入代码的位置有dbhost,dbuser,dbpassword,dbname,table_prefix,Host这里我直接将代码植入到Host中。进行如下请求将恶意代码写入到配置文件中由于配置文件没有设置访问权限所以写入后可以直接前台访问。

image.png

互动百科HDWiki是专为中文用户设计和开发,程序源代码100%完全开放的个采用 PHP 和 MySQL 数据库构建的高效的中文百科建站解决方案,在尊重版权的前提下能极大的满足站长对于网站程序进行二次开发。HDwiki作为中国第款拥有自主知识产权的中文Wiki系统,由互动在线(北京)科技有限公司(www.baike.com)于2006年11月28 日正式推出,力争为给众多的 Wiki 爱好者提供个简单、易用、功能强大的 Wiki 建站系统(企事业单位、社会团体、其他用户及海外用户使用本系统需要获得正式授权,详见授权中心)。HDwiki的推出,HDwiki在易用性和功能可操控性等方面都获得了广大中小站长和 Wiki 爱好者的喜爱,目前数万家网站成功搭建 Wiki 站点及频道。 对于众多的中小站长而言,利用 HDwiki 均能够在最短的时间内,花费最低的费用,采用最少的人力,架设个性能优异、功能全面、安全稳定的百科网站平台。更重要的是,互动百科还为中小站长们建立百科站点提供全方位的支持。 对于网民及百科爱好者而言,注册任何个由 HDwiki 软件系统建立的网站/百科频道,将能方便、快捷地享受到百科带来的互动知识体验,可以进行创建/编辑词条、添加/修改资料、站内短信、百科搜索等众多的基本百科操作,以及与 Discuz! 等主流论坛程序无缝对接的高级社区应用。 HDWiki(互动百科)截图 相关阅读 同类推荐:站长常用源码
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值