随便找了一个,结果找到一个大家伙,源码有30多M,开了个大坑~
从安装界面看就感觉很高端~舒服!!!
产品:CmsEasy V6.2_20180611
而且安装完成后提示修改管理目录名称,不错啊~ 以后用来写板子还不错
CMS
简介:CmsEasy
企业网站系统完美支持PHP7.0
,前台生成html
完全符合SEO
优化,适合企业公司建设的cms
建站系统,并提供数百套企业网站模板免费使用。
源码太大,不可能一个个页面去审计了,而且感觉也不会有太严重的漏洞,前天在团队的群里,大佬拿着扫描器搞到百度的漏洞(已提交),让我们羡慕不已,我真的很羡慕!
所以先来一波黑盒测试~ 俗称扫描器大法
打开index.php
接着看了几个文件都是这样
只好分析一下:
<?php $ooo00oo00='o0o0'; $o0o=40; $ooo00o='base64_decode'; $oo0=54;$oom='cmseasy'; $ooo000='gzinflate'; $o00=50; $ooo0000='file_get_contents'; $o0o0=40*50+54; //2054 $ooo000o0='str_replace'; $o00o=file_get_contents(__FILE__); $ooo0o0o0='substr'; $o00o=$ooo0o0o0($ooo000o0($ooo0o0o0($o00o,0,$$ooo00oo00),'',$o00o),0,-2); eval($ooo000($ooo00o($o00o))); //手工翻译 eval(gzinflate(base64_decode( substr(str_replace(substr(file_get_contents(__FILE__),0,2054),'',file_get_contents(__FILE__)),0,-2))));
就很气…
通过SEAY代码审计工具,基本一无所获~
审计不下去了,靠了一手的AWVS
然后发现在模版调度的时候出现了反射型XSS!!!激不激动???
构造payload:http://www.test.com/index.php/"onload='alert(/dyboy/)'%20test="
观众朋友们,请看这来之不易的漏洞:
这个漏洞其实有个专属的名字RPO
,学长那儿GET到的(参考链接:http://blog.nsfocus.net/rpo-attack/)
触发的位置:
此时再看AWVS
,发现它也弄了一个XSS
出来
但是这个没法儿利用 ~.~
在等了一会儿,AWVS
也扫出来了这个RPO
~
总结:
AWVS
真好用~,代码审计的劳动成本太大了,审计一套程序需要耗费大概1~4个小时,emmm~
版权声明:《 [代码审计]CmsEasy V6.2 》为DYBOY原创文章,转载请注明出处!
最后编辑:2018-7-31 15:07:50
2019-03-20 20:12