PHP-CMS代码审计(2)

此次审计DSmall多商户B2B2C开源商城源码,2020年1月3日更新,版本号V5.0.6。下载地址http://down.chinaz.com/soft/38901.htm,下载量还挺大。

这个cms也是tp5.0框架。

1、打开cms,先是提示安装。跳转到install模块。注意到:

//配置数据库
            file_put_contents(PATH_ROOT . '/../application/database.php', $config);

F4追踪下$config。没有过滤,在数据库前缀处输入payload,发现只要带有特殊符号,就无法安装成功,因为必须要绕过insert语句:

$insert_error = mysqli_query($link,"INSERT INTO {$db['prefix']}admin (admin_name, admin_password, admin_is_super, admin_gid) 
            VALUES('{$user['username']}', '{$password}', '1', '0')");
            if(!$insert_error){
                die('<script type="text/javascript">alert("管理员账户注册失败.");history.back();</script>');
            }

一直无法绕过。

2、全局搜索='{$ 查找注入

 

 

全局搜索正则\bdb\(.*?\).*?\'.*?=\'.*?\.  继续查找注入

 

 跟踪变量看了半天,没发现注入。

3、全局搜索 unlink(  ,发现一处任意文件删除漏洞

www\application\home\controller\MemberAuth.php  93行

 

 

 

 file_name参数可以直接传 ,但是被带入了member_info数组 ,我们先看看这个数组有哪些 信息,  92行下断点,直接请求index.php/home/member_auth/image_drop/file_name/1.html

 

 

 这个数组就是会员的基本信息,可以想一下是否能把nickname参数改为文件名 ,然后删除它呢,

public目录下有个robots.txt,我们就拿他来做试验。

 

 

保存成功,然后我们提交: /index.php/home/member_auth/image_drop/file_name/member_nickname.html

再次打到断点,

 

F8向后执行两步,发现文件成功被删除

 

4、总结:

文件删除漏洞,全局搜索 unlink(

tp框架下注入还可以搜索 sql =  、  <  、 > 、 \bdb\(.*?\).*?\'.*?=\'.*?\.  ,可以先看看开发着是怎么使用sql查询语句的,再利用正则表达式定位快速找拼接语句

该漏洞已通知厂商修改,并已完成修复。

posted @ 2020-06-14 07:57  B1gstar  阅读(196)  评论(0编辑  收藏  举报