日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【网络安全】}ofCMS代码审计

發布時間:2025/3/21 编程问答 13 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【网络安全】}ofCMS代码审计 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

來先看看主要的目錄結構吧(粗略)。

核心代碼去瞧瞧,我的思路一般都是看看能夠登入的地方(下面是我直接找到的后臺管理登入系統)。
全局搜索一下。

【技術資料】

這算漏洞嗎?


進入看了一下,但是沒什么用,不能強行爆破。有限制賬號登入次數。但是這里有個可以探測的,就是管理員的賬號,賬號的對錯分別的得到提示不一樣。算個小小的漏洞?

路徑遍歷

既然這里是登入后臺,那就進入這一片的代碼瞧瞧。看先一些有趣的東西。

這些參數去具體位置看看。
去看看對應代碼。然后在這里(com/ofsoft/cms/admin/controller/cms/TemplateController.java)找到了相關漏洞。
先獲取一些參數。

這里是關鍵點!

這里跟進File 和getSiteTemplateResourcePath()


直接拼接網站路徑和獲取的dir值,沒有任何過濾。主要沒有過濾掉 …就可以在網頁里使用…/…/
往下看,這里這就直接讀取出文件了。

可以構造參數訪問。http://localhost:8080/ofcms-admin/admin/cms/template/getTemplates.html?file_name=web.xml&dir=…/…/&dir_name=(這里dir_name取不值都不影響)

任意文件上傳

還是上面的位置!同樣的方法,點了下save,抓包看看參數。

同樣去看看參數。還是在這里(com/ofsoft/cms/admin/controller/cms/TemplateController.java)。

http://localhost:8080/ofcms-admin/admin/cms/template/save.json?dirs=./&res_path=&file_name=1.txt&file_content=1231afdsfsdfs

.可以任意上傳文件。這里會有請求后綴名處理。請看下面
(com/ofsoft/cms/core/handler/ActionHandler)

上面清晰表明了,如果是static下的文件就不會做處理。而如果不是,則會。

則會將suffix中的值全部制空。而suffix的值為:

private String[] suffix = { ".html", ".jsp", ".json" };

SQL注入

漏洞出現點在這里(com/ofsoft/cms/admin/controller/system/SystemGenerateController.java)

一直更進update

這里就getConnection連接數據庫了。繼續跟進update();


沒有任何過濾就返回了輸入的sql。

最后

點擊獲取【網絡安全學習資料·攻略】

總結

以上是生活随笔為你收集整理的【网络安全】}ofCMS代码审计的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。