主页 > 网络知识 > 渗透贯穿始终中篇(2)

渗透贯穿始终中篇(2)

20201121172955934.png

20201121173118160.png

20201121173535917.png

代码审计

由于出现 了CMS可以从网上进行查找,是否有源码包进行审计,对代码进行审计

依据刚才的过程而言

20201121170710120.png

(1) 在e/admin/ebak/phome.php文件中接受备份数据库传递的参数

20201121165459450.png

20201121165706952.png

(2) 接受参数后,传递到\upload\e\admin\ebak\class\functions.php文件中的EbakDOEbak函数中。EbakDOEbak函数接受参数后,将数据库表名传递给变量$tablename

20201121170013901.png

(3) 系统对表名遍历将其赋值给b t a b l e 和 btable和btable和dtable。在d t a b l e 处 将 表 名 拼 接 为 字 符 串 。 对 拼 接 而 成 d_table处将表名拼接为字符串。对拼接而成dtable处将表名拼接为字符串。对拼接而成tb数组未对其中的键值名添加双引号

20201121170232426.png

(4)在生成config.php文件的过程中,对于$d_table没有进行处理,直接拼接到生成文件的字符串中,导致任意代码执行漏洞

20201121170436790.png

(5)config.php

/e/admin/ebak/bdata/empirecms_20201121173210WkHDU5/config.php

备份文件,生成新的文件由readme.txt为config.php

20201121173826546.png

20201121171213321.png

文件上传

在系统-管理数据表位置存在文件上传的地方

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!