【代码审计】VAuditDemo 重装漏洞

一、源码安装漏洞介绍

  一般在PHP源码程序都有一个初始安装的功能,如果相关代码没有对参数进行严格过滤,可能会导致攻击者访问安装页面(install.php)或构造数据包,对网站进行重新安装,从而危害网站安全,甚至拿到服务器权限

二、安装页面可能产生的漏洞

  1、无验证功能,任意重装覆盖
  2、$_GET[‘step‘]跳过限制步骤
  3、变量覆盖导致重装
  4、判断 lock 后跳转无exit
  5、解析 install.php.bak 漏洞
  6、其他特定功能绕过漏洞

三、审计

如果sys目录下存在install.lock,则跳转到index.php首页,如果不存在测执行下面的安装程序代码。

但是我们并没有使用die()或者exit()等退出程序函数,这个跳转知识HTTP头跳转,下面的方法依然会继续执行

跟进config.php,这里我们可自定义输入

四、漏洞验证

时间: 2024-10-30 19:04:28

【代码审计】VAuditDemo 重装漏洞的相关文章

python 代码审计-命令执行漏洞(自己编写的代码)

python 代码审计-命令执行漏洞(自己编写的代码) 0x00 源代码 def execute(request): context ={} ip= request.POST.get("ip") username= request.POST.get("username") password= request.POST.get("password") idnex= int(request.POST.get("index")) c

2020/1/29 PHP代码审计之XSS漏洞

0x00 XSS漏洞简介 人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆.因此,有人将跨站脚本攻击缩写为XSS. 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的. xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行

PHP代码审计6-实战漏洞挖掘-xdcms用户注册页面漏洞

xdcms 源码:xdcms v2.0.8 1.配置 [一直下一步(仅为测试)] #数据库账号root,密码为空:管理员账号/密码:xdcms/xdcms #登录后台 2.查看后台登录页面的配置项[xdcms/admin/index.php] <script>location.href="../index.php?m=xdcms&c=login";</script> m:一个模块:c:一个操作 3.查看主页面源码[xdcms/index.php] <

PHP代码审计5-实战漏洞挖掘-cms后台登录绕过

cms后台登录绕过 练习源码:[来源:源码下载](数据库配置信息有误,interesting) 注:需进行安装 1.创建数据库 2.设置账号密码,连接数据库 3.1 正常登录后台,抓包分析数据提交位置[admin/login.php] 第3.4.7行:直接获取提交的数据,未进行参数过滤,可产生SQL注入,绕过登录验证 [有js验证,可直接提交包] 注:若系统开启gpc,则无法绕过 如:adminname=admin' #&adminpass=123123 1 <?php 2 require

代码审计【根据功能点定向审计】BugFree ZSWiin重装案例

(哦对了!这些CMS代码不要安装在服务器上,先不说它们用来代码审计本身就是有漏洞的,而且在网上下载下来,也不能保证没有源码是否被篡改而留有后门,就安装在本地进行代码审计的练习即可) 我们先下载BugFree的源代码 http://47.94.132.67/tools/index.php?share/file&user=1&sid=HDwfQMeK BugFree安装文件在install\index.php下,我们打开文件: 确实可以在安装的时候,检查了install.lock锁文件是否存在

通过代码审计找出网站中的XSS漏洞实战(三)

一.背景 笔者此前录制了一套XSS的视频教程,在漏洞案例一节中讲解手工挖掘.工具挖掘.代码审计三部分内容,准备将内容用文章的形式再次写一此,前两篇已经写完,内容有一些关联性,其中手工XSS挖掘篇地址为快速找出网站中可能存在的XSS漏洞实践(一)https://segmentfault.com/a/1190000016095198 本文主要记录通过代码审计的方式进行XSS漏洞挖掘,分为了找出关键位置,正向审计,反向审计三个部分,审计的系统为permeate渗透测试系统,测试系统的搭建可以参考笔者的

Catfish CMS漏洞集合

转自https://larryxi.github.io/ 0x00 背景 版本:V 4.2.35 官网下载:http://www.catfish-cms.com/page/4.html 文章内容仅作学习参考,勿以恶小而为 0x01 任意文件删除 拿到一个cms进行安装后,首先比较喜欢看看其安装逻辑,查找有没有在安装流程中直接导致重装的可能性.由于系统是THINKPHP5开发的,所以可以定位到application/install/controller/Index.php为安装的控制器,其中的ch

D-Link系列路由器漏洞挖掘入门

D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们.所以回来就决定好好研究一下路由器,争取跟上大神们的步伐.看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习. 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件. D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin

phpmyadmin远程代码执行漏洞(CVE-2016-5734)

简介 环境复现:https://github.com/vulhub/vulhub 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的.基于Web的MySQL数据库管理工具. 影响版本 phpmyadmin4.3.0-4.6.2 代码审计 待更新.... 漏洞利用 漏洞利用py #!/usr/bin/env python """cve-2016-5734.py: PhpMyAdmin 4.3.0 - 4.6.2 authorized user