CMS代码审计

wahaha2024-06-14文章来源:SecHub网络安全社区


CMS代码开源,可以本地搭建漏洞挖掘

安装完毕

打开源码寻找关键字,发现⼀处⽂件上传⽆过滤

参数跟踪⼀下,查看传参位置

GET传⼊参数 run 来判断执⾏的⽅法,并且其中可以看到不存在身份校验

可以看到参数 $filename 为 1 则⽂件名可控,⽽ $path 也可控就导致了任意⽂件的上传

构造⼀个⽂件上传表单

上传PHP⽂件到 Web根⽬录

再次审计发现这个⽂件还存在任意⽂件删除漏洞,没有过滤直接 unlink删除⽂件

CMS中我们可以想到删除某⽂件实现系统重装,看⼀下安装⽂件

其中检测是否安装的⽂件为 cms/cms/install/install.txt, 测试利⽤漏洞删除⽂件

发送请求, 返回 1 成功删除

再次访问即可跳转安装⽬录