图片来源于百度图片。==本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。==一、CSRF代码审计1、CSRF(GET)查看源码漏洞复现登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit登录admin账户,这是此时admin的信息:然后点击构造好的链接,可以发现admin的信息改变了。2、CSRF(POST)查看源码只是变成了post传参。漏洞复现登录vince,修改信息,抓包,右键使用burp生成csrf poc。复制到html里,下图是admin现在信息:在admin账户是登录的情况下,点击刚刚做好的html。可以看到信息已经改变了:3、CSRF(Token)加入token验证后就无法通过了
该国外CMS,使用Seay源代码审计系统扫描后扫出64个漏洞,其中SQL注入20个,文件包含4个,代码执行2个,任意文件读取/删除/修改/写入35个,变量覆盖1个,XSS2个。但经过人工审计和核查,一、员工扣除工资增加—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\deduction_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的参数没有进行过滤和验证。4、漏洞复现(1)进入后台(2)进入Deductions页面(3)新增一个员工扣除情况(4)输入alert(1)(5)弹出XSS漏洞二、员工添加页面存在—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\employee_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的信息不进行过滤和验证,直接插入到数据库中。4、漏洞复现(1)登录后台(2)进入员工列表,点击添加(3)输入框输入alert(1)后保存(4)弹出XSS漏洞,而且每次进入该页面都会弹出,所以为存储型XSS漏洞三、员工编辑页面存在—XSS漏洞1、漏洞url"E:\phpstudy
BlueCMS代码审计一、概括Seay源代码审计系统扫描到306个漏洞,大概都看了看,很多都无法存在,特别是像un_client等文件夹直接拒绝访问,而且其他位置的文件所报告的漏洞都无法复现,不是有过滤就是变量不可控,工具只是简单的对人为制定的规则进行匹配,而且还无法扫描逻辑漏洞,所以扫描器和人工结合最好。二、SQL注入漏洞(124个)1、第一个SQL注入(1)扫描器显示代码如下:这里trim函数是去空白的功能,参数用户可控,在代码中输入echo sql去前台验证一下:可以看出来单引号转义,使用sqlmap可以跑出来:测试payload,可以发现确实执行了sleep(5)源代码在./admin/ad.php先在页面测试一下。2、第二个SQL注入(不存在)系统给的报告:直接访问发现被拒绝:查看源代码:发现是检查IN_UC常量是否存在,不存在则直接访问拒绝,删除试试。页面空白而且sqlmap跑不出来,失败。三、任意文件读取/删除/修改/写入(98个)1、第一个任意文件读取Seay给出的报告构造payload:http://blue.com/admin/tpl_manage.php?act=
易水哲
一个什么都会一点的白帽子