freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

代码审计-梦想cms
2020-11-15 20:33:48

前段时间学习代码审计时,审计小众cms:lmxcms  新手,不足之处,勿喷 ^o^


环境

一、Lmxcms_v1.4下载:

http://www.lmxcms.com/file/d/down/xitong/20150113/201501130910222659.rar

二、Lmxcms_v1.4搭建:

环境:phpstudy2018 +windows10

  • 第一步:上传程序到服务器网站根目录
  • 第二步:运行install目录进行安装(在地址栏输入http://你的域名/install)
  • 第三步:登陆后台。

代码审计

三、漏洞分析

通读源码,发现BackdbAction.class.php-->delbackdb函数处存在任意文件删除的漏洞。上源码分析,图1

1605443318_5fb11ef6cf58c42abf02d.png!small?1605443320177

图1

标记1处,是变量**filename**获取文件名,只经过trim函数去除文件名两侧的空格。

标记2处,引用自制函数*del0ne*删除文件

我们跟随进入del0en函数。见图2

1605443325_5fb11efd99120b0b662e4.png!small?1605443326618

图2

标记1处,将文件名直接拼接在*file/back/*下,然后删除,未作过滤。

那么,这就会造成利用*..*与*/*组合达到文件删除漏洞。

四、漏洞验证:

提前准备一个测试文件1.txt,在网站所在盘的根目录。

构造url:

http://www.lmx.com/admin.php?m=Backdb&a=delbackdb&filename=

../../../../../../../../.././1.txt

结果,删除成功。如图2.2.2.3

1605443340_5fb11f0cb77118f3feb7b.png!small?1605443342007

图3

# 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者