博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
代码审计之DocCms漏洞分析
阅读量:6250 次
发布时间:2019-06-22

本文共 1304 字,大约阅读时间需要 4 分钟。

0x01 前言

DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设!

0x02 环境搭建

DocCms官网:http://www.doccms.com

程序源码:DocCms2016

下载地址:

0x03 SQL注入

代码分析

在/content/search/index.php中,首先对参数keyword进行非法字符检测,

进一步追溯checkSqlStr函数,看代码如何过滤,在/inc/function.php中

checkSqlStr函数对传入的字符串进行正则匹配,检测是否函数非法字符。

继续看在/content/search/index.php中的get_search_result函数:

参数keyword进行非法字符检测后,进行url解码,然后拼接到SQL语句中执行。

如果我们传入双重url编码的字符串,将绕过非法字符检测,然后经urldecode解码,带入数据库中执行,导致SQL注入漏洞存在。

漏洞利用

双重URLencode编码绕过,可通过编写tamper绕过URLencode双重编码,tamper脚本如下:

#!/usr/bin/env pythonimport refrom urllib import quotefrom lib.core.data import kbfrom lib.core.enums import PRIORITY__priority__ = PRIORITY.NORMALdef dependencies():    passdef tamper(payload, **kwargs):    retVal = payload    retVal = quote(quote(retVal))        return retVal

通过SQLMAP加载tamper脚本,获取数据库敏感数据

0x04 CSRF

代码分析

在\doccms\admini\controllers\system\back.php

export函数直接对提交上来的参数tables/sizelimit进行处理,导出sql备份文件,未对访问来源进行有效验证,导致数据库备份模块存在CSRF漏洞。

漏洞利用

1、构造CSRF漏洞利用代码,只备份管理员用户表doc_user:

CRSFTester

2、在网站首页在线留言提交CSRF漏洞利用代码:

3、当管理员在后台查看留言信息时,自动备份数据库到/doccms/temp/data目录下:

0x05 任意文件下载

代码分析

在\doccms\admini\controllers\system\back.php中,

download函数只对文件名进行简单的判断,然后把filename拼接到路径中进行下载,导致网站存在任意文件下载漏洞。

漏洞利用

1、构造url下载全局配置文件获取敏感信息:

 

 2、获取到数据库账号密码等敏感信息:

 

未完,待续。

 

转载地址:http://pigia.baihongyu.com/

你可能感兴趣的文章
U3D笔记(三)
查看>>
js date日期 英文月份
查看>>
我的友情链接
查看>>
ARM9-----如何烧录裸板程序
查看>>
window 2008 搭建winmail邮件系统配置
查看>>
多线程服务器的常用编程模型(转)
查看>>
k8s 如何 Failover?- 每天5分钟玩转 Docker 容器技术(127)
查看>>
C#List 泛型类使用(摘自MSDN)
查看>>
ubuntu下给php配置redis
查看>>
js 页面刷新location.reload和location.replace的区别小结
查看>>
我的友情链接
查看>>
Python OpenCV实例:马赛克效果
查看>>
“.中国”域名注册量超27.3万:6月份净增254个
查看>>
域名商年度报告:2014年51DNS域名总量达110万
查看>>
5月“.中国”域名总量跌至26.6万个 净减1165个
查看>>
7月12日28家中国域名商六类国际域名注册保有量统计
查看>>
7月第4周网络安全报告:被篡改的.COM网站占75.4%
查看>>
11月23日全球域名商解析量TOP22:爱名网升至十九名
查看>>
【DHGate】2014-09-24项目总结
查看>>
改善用户体验的药方
查看>>