<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>优客 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E4%BC%98%E5%AE%A2/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Fri, 23 Aug 2019 01:26:44 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>对优客365CMS的一次审计</title>
		<link>/audit/382.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Wed, 21 Mar 2018 14:12:00 +0000</pubDate>
				<category><![CDATA[代码审计]]></category>
		<category><![CDATA[代码]]></category>
		<category><![CDATA[优客]]></category>
		<category><![CDATA[审计]]></category>
		<guid isPermaLink="false">/?p=291</guid>

					<description><![CDATA[核心小可爱的文章 先看一下目录结构 Data --- 应该为缓存之类的 Install--- 安装目录 Member--- 用户目录 Module--- 模型 Public--- ...]]></description>
										<content:encoded><![CDATA[<blockquote><p><a href="http://www.cnblogs.com/Syst1m/p/8619202.html">核心小可爱的文章</a></p></blockquote>
<p>先看一下目录结构</p>
<pre><code>Data ---  应该为缓存之类的
Install--- 安装目录
Member---  用户目录
Module---  模型
Public---   公用
Source---    未看
System---  后台
Themes---   主题
Config.php  配置
Dir.sql 安装时所需的数据库文件
Index.php  入口文件
Test.php  </code></pre>
<h1>TEST.php</h1>
<p>不知道这个test.php到底是干什么的，然后我打开它执行一下它里面的语句，是把导航查询出来然后以数组的形式进行输出，感觉没什么用，先放着<br /><img src="/wp-content/uploads/2018/03/30794699.png" alt="1.png" title="1.png"><br />Config.php主要对数据库进行了配置</p>
<p>然后看一下index.php  </p>
<p>把其中必要重要的东西记录一下：</p>
<p><code>define('ROOT_PATH', str_replace('\\', '/', dirname(__FILE__)).'/');</code></p>
<p>定义常量，根目录，文件目录部分的\替换为/</p>
<p><code>define('CORE_PATH', ROOT_PATH.'source/'); source目录</code></p>
<p><code>define('MOD_PATH', ROOT_PATH.'module/');  module目录</code></p>
<p>任意文件包含</p>
<p>在index.php中有这么一段</p>
<p><code>$module = $_GET['mod'] ? $_GET['mod'] : $_POST['mod'];</code></p>
<p>然后在浏览器中可以看到例如用户注册 URL为 <code>http://localhost/member/?mod=register</code></p>
<p>Mod=模型名，这样就很容易理解他的逻辑了</p>
<p>然后我跟随逻辑一个一个进行查看。</p>
<p>如果我在 module目录新建一个phpinfo()的文件，名字为phpinfo呢<br /><img src="/wp-content/uploads/2018/03/1619577770.png" alt="2.png" title="2.png"><br />可以看到phpinfo出来了，他并没有判断里面的内容和用户，而是存在就在后面添加.php执行，那麽我把内容改为一话呢？但是怎么让他存在这个文件就是个令人深思的问题喽。<br /><img src="/wp-content/uploads/2018/03/854276452.png" alt="3.png" title="3.png"><br />然后我直接在URL修改模块名字，一个一个分析。</p>
<p>Api.php中看到了intval ，这个函数是把用户的输入转换为整数，一般来说这种就不存在注入问题了。</p>
<p>很多表单限制字数  maxlength=&#8221;20&#8243;修改即可</p>
<h1>Login.php</h1>
<p><img src="/wp-content/uploads/2018/03/2120581793.png" alt="4.png" title="4.png"><br />表单提交用户名密码trim消除空格无视导致用户登陆处SQL注入一枚<br /><img src="/wp-content/uploads/2018/03/55800046.png" alt="5.png" title="5.png"><br />既然用户登陆处存在SQL注入，那麽来看一下管理员<span class="wpcom_tag_link"><a href="/tags/%e4%bb%a3%e7%a0%81" title="代码" target="_blank">代码</a></span>处<br /><img src="/wp-content/uploads/2018/03/3218081676.png" alt="6.png" title="6.png"><br />使用到了htmLspecialchars函数过滤了提交的用户名密码，但是大家知道这个函数他是过滤XSS的，那麽对SQL注入有关系吗？SQL注入一枚<br /><img src="/wp-content/uploads/2018/03/3943527753.png" alt="7.png" title="7.png"><br />同样的在用户注册也用了trim，但是后端限制了字数</p>
<p>后台添加用户用的和前台一样的方法，SQL一枚<br /><img src="/wp-content/uploads/2018/03/2496812281.png" alt="8.png" title="8.png"><br />添加广告<br /><img src="/wp-content/uploads/2018/03/3656862461.png" alt="9.png" title="9.png"><br />Keywords 把Post的 过滤 。如果没有POST的就使用 GET过来的，但是GET过来的没有过滤<br /><img src="/wp-content/uploads/2018/03/3680706693.png" alt="10.png" title="10.png"><br />不得不说到处都是SQL注入。。。</p>
<h1>后台GETshell</h1>
<p><img src="/wp-content/uploads/2018/03/137737700.png" alt="11.png" title="11.png"><br />这里倒是加上过滤了，可是好像驴头不对马嘴<br /><img src="/wp-content/uploads/2018/03/2589525363.png" alt="14.png" title="14.png"></p>
<p>直接将修改的内容写入配置，我在修改配置时<br /><img src="/wp-content/uploads/2018/03/2899385963.png" alt="12.png" title="12.png"><br />页面版权加入一句话木马，然后GETSHELL。<br /><img src="/wp-content/uploads/2018/03/1118501380.png" alt="13.png" title="13.png"><br />这套源码确实挺适合我们小白学习<span class="wpcom_tag_link"><a href="/tags/%e5%ae%a1%e8%ae%a1" title="审计" target="_blank">审计</a></span>的，应该还有很多洞没有看，实践出真知。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
