安全app之PHP代码审计
正文
源码结构如下,
经过我的一番菜鸡分析,application下,admin是admin后台,index是首页的方法,api是用户后台,还有一个wxapi好像是微信小程序的用户后台(因为这个环境我本地没有实现)。
首先是找上传,一般后台的都是这样直奔主题,找到图片管理处
先直接上传个php,发现没有反应,也没报错什么的,感觉没戏,但是文件监控发现点东西
image.png
【一>所有资源获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记
发现上传成功了,于是到源码中删除这个文件,又重新上传了一下,结果
image.png
确实返回了json,
image.png
离谱啊,找到对应源码处,application/admin/controller/File.php
image.png
没有进行过滤,为什么php没有显示因为在调用图片管理时读取限定了后缀,
image.png
folder.'*.{jpg,jpeg,png,gif,JPG,JPEG,PNG,GIF}', GLOB_BRACE)
突然想到会不会用户的对应功能点也有同样的问题,找到用户上传,
发现用this->rules)进行了后缀验证,而$rules = ['ext' => 'jpeg,jpg,png', 'size' => 1024 * 1024 * 4],没戏。
然后在wxapi接口中,
这里是没有验证的,那么普通用户就有上传(我本地没有复现成功,有师傅会的教教我)
删除的话也没有限制,导致任意文件删除,尝试删除logo:
image.png image.png
抓包修改,
image.png image.png
原因也是直接拼接了value,
image.png
不过作用不大,但是这个站也是install.lock,要是有重装写shell那当我没说。
另外一个就是逻辑上的问题,在站点系统设置中,
image.png
输入个'就报错了,
image.png
一些绝对路径啊什么的都有,
分析一下,application/admin/controller/Set.php中
image.png
跟进updatesystem
image.png
再跟setupdatesystem
image.png
以上流程将我们传入的post 数据写入在config/readfile 下新生成的system.php 中
通过json_encode($array, 1)
会将我们传入的" 转义成" ,但是'无法转义,因此可以传入'从而导致报错
image.png
在加载应用的时候会include(config/app.php)
config/app.php 会判断是否存在system.php
image.png
存在就include,进而导致报错。
后面也想到了闭合',但是return一个字符串,之后的就无法执行了。