[代码审计]CmsEasy V6.2

随便找了一个,结果找到一个大家伙,源码有30多M,开了个大坑~

easycms

从安装界面看就感觉很高端~舒服!!!

官网:https://www.cmseasy.cn/

产品:CmsEasy V6.2_20180611

而且安装完成后提示修改管理目录名称,不错啊~ 以后用来写板子还不错

CMS简介:CmsEasy企业网站系统完美支持PHP7.0,前台生成html完全符合SEO优化,适合企业公司建设的cms建站系统,并提供数百套企业网站模板免费使用。

源码太大,不可能一个个页面去审计了,而且感觉也不会有太严重的漏洞,前天在团队的群里,大佬拿着扫描器搞到百度的漏洞(已提交),让我们羡慕不已,我真的很羡慕!

所以先来一波黑盒测试~ 俗称扫描器大法

打开index.php

index.php

接着看了几个文件都是这样

只好分析一下:

<?php
$ooo00oo00='o0o0';
$o0o=40;
$ooo00o='base64_decode';
$oo0=54;$oom='cmseasy';
$ooo000='gzinflate';
$o00=50;
$ooo0000='file_get_contents';
$o0o0=40*50+54;  //2054
$ooo000o0='str_replace';
$o00o=file_get_contents(__FILE__);
$ooo0o0o0='substr';
$o00o=$ooo0o0o0($ooo000o0($ooo0o0o0($o00o,0,$$ooo00oo00),'',$o00o),0,-2);
eval($ooo000($ooo00o($o00o)));


//手工翻译
eval(gzinflate(base64_decode( substr(str_replace(substr(file_get_contents(__FILE__),0,2054),'',file_get_contents(__FILE__)),0,-2))));

就很气…

通过SEAY代码审计工具,基本一无所获~

审计不下去了,靠了一手的AWVS

csrf

CSRF

然后发现在模版调度的时候出现了反射型XSS!!!激不激动???

构造payload:http://www.test.com/index.php/"onload='alert(/dyboy/)'%20test="

观众朋友们,请看这来之不易的漏洞:

XSS

这个漏洞其实有个专属的名字RPO,学长那儿GET到的(参考链接:http://blog.nsfocus.net/rpo-attack/)

触发的位置:

RPO

此时再看AWVS,发现它也弄了一个XSS出来

但是这个没法儿利用 ~.~

在等了一会儿,AWVS也扫出来了这个RPO~

总结:

AWVS真好用~,代码审计的劳动成本太大了,审计一套程序需要耗费大概1~4个小时,emmm~

有空研究一下自动化~

抱歉~

发表评论 / Comment

用心评论~

金玉良言 / Appraise
DYBOY站长已认证
2019-03-20 20:12
又水了一篇文章,emmm~

Warning: Cannot modify header information - headers already sent by (output started at /www/wwwroot/blog.dyboy.cn/content/templates/dyblog/footer.php:56) in /www/wwwroot/blog.dyboy.cn/include/lib/view.php on line 23