对hsycms的一次审计

非最新版本

前台注入

在common.php的32行,直接进行sql查询
对hsycms的一次审计_第1张图片
搜索prevNext方法哪里被调用,在show.php的38被调用,可看到传入参数
对hsycms的一次审计_第2张图片

跟进ID,在其第10行
在这里插入图片描述
跟进input方法
对hsycms的一次审计_第3张图片
使用其方法传参且无过滤,导致ID可控,存在注入。
漏洞利用
python.exe .\sqlmap.py -u http://q.com/product/132 -D hsycms -T sy_user -C “username,password” –dump(q.com为本地自定义域名)
对hsycms的一次审计_第4张图片

Xss

54-69行,留言直接插入数据库
对hsycms的一次审计_第5张图片
在后台直接取出然后模板赋值
对hsycms的一次审计_第6张图片
对hsycms的一次审计_第7张图片
漏洞证明
对hsycms的一次审计_第8张图片
后台查看

对hsycms的一次审计_第9张图片

文件上传

App/hsycms/controller/site/commen.php中doupload方法中,后缀允许从数据库中取值$site[‘upload_ext’]
对hsycms的一次审计_第10张图片
跟进validate方法,判断文件获得后缀是否在数据库中
对hsycms的一次审计_第11张图片
对hsycms的一次审计_第12张图片
在App/hsycms/controller/site.php中
12-28行可以将网站信息写入数据库
对hsycms的一次审计_第13张图片
即可将允许脚本文件传入数据库。(数据库中存在允许上传文件后缀)
演示:
登录后台
来到上传设置添加php为允许
对hsycms的一次审计_第14张图片
来到一个上传点
对hsycms的一次审计_第15张图片
上传图片格式的php文件,bp抓包修改后缀
对hsycms的一次审计_第16张图片
访问

对hsycms的一次审计_第17张图片

应该还有很多漏洞未审计出,若有不对,欢迎指正

你可能感兴趣的:(代码审计)