温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行代码审计semcms

发布时间:2021-12-28 11:32:11 来源:亿速云 阅读:164 作者:柒染 栏目:安全技术

本篇文章为大家展示了如何进行代码审计semcms,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

环境搭建:

使用给搭建环境:phpstudy2018+phpstrom+Windows10

  • semcms v3.9 的下载:

http://www.sem-cms.com/TradeCmsdown/php/SEMCMS_PHP_3.9.zip

  • Semcms v3.9的安装:

  • 第一步:将解压后的文件上传到phpstudy2018网站根目录

  • 第二步:运行install目录进行默认安装(在地址栏输入http://你的域名/install)

  • 使用phpstorm打开网站文件夹有与浏览器打开网站。

代码审计:

通过分析网站首页index.php文件,发现第一步需要加载文件web_inc.php文件,此文件是漏洞触发文件。见图3.1

如何进行代码审计semcms

图3.1

分析web_inc.php文件,发现初始位置,加载了两个文件,一个是连接数据库的,没啥看的,另一个是contorl.php文件,进行sql语句的过滤,见图3.2.

如何进行代码审计semcms

图3.2

进入contorl.php文件分析。发现仅对GET请求做过滤,并且采用黑名单过滤,可以绕过。见图3.3

如何进行代码审计semcms

图3.3

再分析web_inc.php文件,我们直接分析漏洞点。可以发现先判断是否存在POST请求中是否存在languageID,有就进行sql黑名单过滤,然后$Language=$languageID赋值,黑名单我们可以绕过,然后判断language是否为空,不为空就进入if语句,也就是漏洞点,将$language变量赋值给sql语句。并且未做单引号保护。见图3.4

如何进行代码审计semcms

图3.4
  • 漏洞复现

再浏览器中,访问网站首页,并开启post请求。在post框中加入languageID=1 ,访问,发现显示正常。见图4.1

如何进行代码审计semcms

图4.1

将languageID的值改为:

1 and ascii(substr(database(),1,1))^109,发现网页发生了变化。这样就判断出了数据库名的第一字母就是m,asii码=109.见图4.2

这样攻击者可以通过不断的测试数据库每个字母的asii码值,最终确定数据库名。

如何进行代码审计semcms

为了方便测试,自己写了个简单的python脚本(sqlmap当时用的少),爆出数据库名。因为猜测的范围比较大,耗时可能有点长,但是,毕竟比手工快。见图4.3

如何进行代码审计semcms

图4.3

上述内容就是如何进行代码审计semcms,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI