iOS 逆向工程 app安全 网络安全

安全app之PHP代码审计

2022-03-11  本文已影响0人  顶风作案7号

正文
源码结构如下,

image.png

经过我的一番菜鸡分析,application下,admin是admin后台,index是首页的方法,api是用户后台,还有一个wxapi好像是微信小程序的用户后台(因为这个环境我本地没有实现)。
首先是找上传,一般后台的都是这样直奔主题,找到图片管理处

image.png

先直接上传个php,发现没有反应,也没报错什么的,感觉没戏,但是文件监控发现点东西


image.png

【一>所有资源获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

发现上传成功了,于是到源码中删除这个文件,又重新上传了一下,结果


image.png

确实返回了json,


image.png

离谱啊,找到对应源码处,application/admin/controller/File.php


image.png

没有进行过滤,为什么php没有显示因为在调用图片管理时读取限定了后缀,


image.png

files = glob(folder.'*.{jpg,jpeg,png,gif,JPG,JPEG,PNG,GIF}', GLOB_BRACE)
突然想到会不会用户的对应功能点也有同样的问题,找到用户上传,

image.png

发现用file->validate(this->rules)进行了后缀验证,而$rules = ['ext' => 'jpeg,jpg,png', 'size' => 1024 * 1024 * 4],没戏。
然后在wxapi接口中,

image.png

这里是没有验证的,那么普通用户就有上传(我本地没有复现成功,有师傅会的教教我)
删除的话也没有限制,导致任意文件删除,尝试删除logo:


image.png image.png

抓包修改,


image.png image.png

原因也是直接拼接了value,


image.png

不过作用不大,但是这个站也是install.lock,要是有重装写shell那当我没说。
另外一个就是逻辑上的问题,在站点系统设置中,


image.png

输入个'就报错了,


image.png

一些绝对路径啊什么的都有,
分析一下,application/admin/controller/Set.php中


image.png

跟进updatesystem


image.png

再跟setupdatesystem


image.png

以上流程将我们传入的post 数据写入在config/readfile 下新生成的system.php 中
通过json_encode($array, 1)
会将我们传入的" 转义成" ,但是'无法转义,因此可以传入'从而导致报错


image.png

在加载应用的时候会include(config/app.php)
config/app.php 会判断是否存在system.php


image.png

存在就include,进而导致报错。
后面也想到了闭合',但是return一个字符串,之后的就无法执行了。

上一篇下一篇

猜你喜欢

热点阅读