【网络安全】}ofCMS代码审计
來先看看主要的目錄結構吧(粗略)。
核心代碼去瞧瞧,我的思路一般都是看看能夠登入的地方(下面是我直接找到的后臺管理登入系統)。
全局搜索一下。
【技術資料】
這算漏洞嗎?
進入看了一下,但是沒什么用,不能強行爆破。有限制賬號登入次數。但是這里有個可以探測的,就是管理員的賬號,賬號的對錯分別的得到提示不一樣。算個小小的漏洞?
路徑遍歷
既然這里是登入后臺,那就進入這一片的代碼瞧瞧。看先一些有趣的東西。
這些參數去具體位置看看。
去看看對應代碼。然后在這里(com/ofsoft/cms/admin/controller/cms/TemplateController.java)找到了相關漏洞。
先獲取一些參數。
這里是關鍵點!
這里跟進File 和getSiteTemplateResourcePath()
直接拼接網站路徑和獲取的dir值,沒有任何過濾。主要沒有過濾掉 …就可以在網頁里使用…/…/
往下看,這里這就直接讀取出文件了。
可以構造參數訪問。http://localhost:8080/ofcms-admin/admin/cms/template/getTemplates.html?file_name=web.xml&dir=…/…/&dir_name=(這里dir_name取不值都不影響)
任意文件上傳
還是上面的位置!同樣的方法,點了下save,抓包看看參數。
同樣去看看參數。還是在這里(com/ofsoft/cms/admin/controller/cms/TemplateController.java)。
http://localhost:8080/ofcms-admin/admin/cms/template/save.json?dirs=./&res_path=&file_name=1.txt&file_content=1231afdsfsdfs
.可以任意上傳文件。這里會有請求后綴名處理。請看下面
(com/ofsoft/cms/core/handler/ActionHandler)
上面清晰表明了,如果是static下的文件就不會做處理。而如果不是,則會。
則會將suffix中的值全部制空。而suffix的值為:
SQL注入
漏洞出現點在這里(com/ofsoft/cms/admin/controller/system/SystemGenerateController.java)
一直更進update
這里就getConnection連接數據庫了。繼續跟進update();
沒有任何過濾就返回了輸入的sql。
最后
點擊獲取【網絡安全學習資料·攻略】
總結
以上是生活随笔為你收集整理的【网络安全】}ofCMS代码审计的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 『安全漏洞』Windows 云同步引擎A
- 下一篇: 【安全漏洞】DedeCMS-5.8.1