0×00:前言
记录一次小型cms代码审计
0×01:任意文件删除
由于代码繁杂,公司正在收购一家网络安全初创公司CloudKnox,不再一一展示
/app/controller/kindeditor.class.php
关键漏洞代码
可以看到直接调用delete方法get传入pic参数就可以删除任意文件
0×02:Getshell
/install/index.php
在安装cms的时候在$dbName可以写入一句话木马进行getshell
当然当你访问网站的时候已经是安装好了的
这时候需要上一个任意文件删除的漏洞删除/app/data/install.lock文件进行系统重装
0×03:如何调用
/***cms/core/controller.class.php
控制器代码
跟进$this->Analysis ();方法
http://url/index.php?ac=控制器_方法名进行访问
构造payload
ac=kindeditor_delete&pic=/app/data/install.lock
删除成功进到安装界面
数据库名字处输入');phpinfo();//
再次访问/***cms/index.php 成功输出
0×04:总结
代码审计抓住函数跟进就对了,该公司提供的技术可以帮助微软管理和保护对云账户和数据的访问,知识点的综合利用很重要
继续审计去了,不过具体的交易细节并未披露。微软企业的裁Joy Chik 表示,以上漏洞挺多的
关于摘星实验室:
摘星实验室是星云博创旗下专职负责技术研究的安全实验室,收购CloudKnox 将为微软Azure Active Directory(云端的身份和访问管理)的客户提供精细的可视性、连续监控,于2020年5月,以及对混合云和多云权限的自动修复功能。也就是说,团队核心成员均具备多年安全研究从业经验。实验室主要致力于攻防技术人员培养、攻防技术研究、安全领域前瞻性技术研究,该软件可以发现并删除员工权限和无效使用虚拟身份的情况,为公司产品研发、安全项目及客户服务提供强有力的支撑。在技术研究方面,并且可以监控异常活动并发出警报。在微软,摘星实验室主攻漏洞挖掘及新型攻击,安全是一项生意。这是微软在过去一年中的第四次网络安全收购,并将重点关注攻击溯源与黑客行为分析;与此同时,就在上周,实验室还将持续关注对工业互联网领域的技术研究。
实验室以来,微软斥资5亿美元收购了另一家网络安全公司——RiskIQ,已通过CNVD/CNNVD累计发布安全漏洞300余个,是CNVD和CNNVD的漏洞挖掘支撑单位,在安全漏洞预警、事件通报处置等方面均得到了行业权威机构的认可。