熊海(isea cms)代码审计漏洞总结

  1. iseacms简介
  2. 后台越权登录admin用户
  3. 后台/admin下SQL注入
  4. 文件包含漏洞
  5. 存储型XSS
  6. 管理界面CSRF删除文章

 

壹   iseacms简介

熊海CMS 是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。

熊海(isea cms)代码审计漏洞总结_第1张图片

其采用前后端整合设计思路,php,Apache,mysql,前端使用Bootstrap和少许jquery前端框架开发;

网站样式设计简洁大方,整体功能点并不多,但功能正好够用;拥有一个前端客户端访问界面和一个完备的后台管理系统,并支持移动客户端访问;

应该是个人开发,很不容易,应该是个php老兵了,先向前辈致敬,开始审计:

 

 

 

贰   后台越权登录admin用户

在cookie中直接添加user : admin字段,即可登录admin用户

熊海(isea cms)代码审计漏洞总结_第2张图片

这里使用的是firefox的CookieEditor插件,推荐使用

熊海(isea cms)代码审计漏洞总结_第3张图片

成功登入后台admin账户系统

漏洞成因

/admin/index.php文件三目运算,直接进入/admin/files/index.php文件

熊海(isea cms)代码审计漏洞总结_第4张图片

/admin/files/index.php文件内包含admin/inc/checklogin.php文件

熊海(isea cms)代码审计漏洞总结_第5张图片

checklogin.php文件只进行cookie中user字段的判断,即存在本地cookie修改绕过登录,越权进入admin账户

 

 

 

叁   /admin后台登录中SQL注入

我甚至有电话已这个cms是不是2015年写出来的,反而看着像是一个靶场...

最简单的单引号闭合 --+的方式,通过数据库报错注入爆出数据库名称

熊海(isea cms)代码审计漏洞总结_第6张图片

漏洞成因

login界面无任何过滤机制,单引号闭合,看似无回显信息,但是通过die函数输出mysql错误信息

熊海(isea cms)代码审计漏洞总结_第7张图片熊海(isea cms)代码审计漏洞总结_第8张图片

熊海(isea cms)代码审计漏洞总结_第9张图片

这里MySQL版本为5.5.53

 

 

 

肆   文件包含漏洞

poc:http://127.0.0.1/iseaCMS_1.0/?r=../../test/phpinfo

熊海(isea cms)代码审计漏洞总结_第10张图片

漏洞成因

熊海(isea cms)代码审计漏洞总结_第11张图片

 

/index.php文件内对传入参数未作任何过滤

 

 

 

伍   存储型XSS

在管理员后台内容管理界面编辑文章标题处添加XSS payload:

熊海(isea cms)代码审计漏洞总结_第12张图片熊海(isea cms)代码审计漏洞总结_第13张图片

熊海(isea cms)代码审计漏洞总结_第14张图片

漏洞成因

熊海(isea cms)代码审计漏洞总结_第15张图片熊海(isea cms)代码审计漏洞总结_第16张图片

系统未对用户数据输入输出进行过滤以及校验

 

 

 

陆    管理员界面CSRF删除文章

 

熊海(isea cms)代码审计漏洞总结_第17张图片

熊海(isea cms)代码审计漏洞总结_第18张图片

熊海(isea cms)代码审计漏洞总结_第19张图片

漏洞成因

 

熊海(isea cms)代码审计漏洞总结_第20张图片

代码层面未做任何会话方面的限制以及判定

 

 

 

你可能感兴趣的:(代码审计)