2019六开彩公开资料 永久域名:www.365qing.cn
当前位置:首页 > Cms文章 > 正文

BlueCMS审计学习笔记

12-02 Cms文章

  

BlueCMS审计学习笔记

  1.可以按照功能点审计,比如评论处是否支持匿名,有没有获取ip处存在sql注入(X-FORWARD-FOR),头像处能否上传图片马;

  3.剩余根据功能点进行审计:首先对一个项目的功能点进行总结。例如:注册,登录,评论,发表文章,头像上传,数据库备份,文件上传查看对应代码处是否存在漏洞

  直接黑盒测试功能审计,备份好数据库后,发现数据库名称直接是日期。尝试爆破地址

  2.文件包含漏洞除了可以爆关键文件外,也可以和其它漏洞结合(比如图片上传马);

  3.剩余根据功能点进行审计:首先对一个项目的功能点进行总结。例如:注册,登录,评论,发表文章,头像上传,数据库备份,文件上传查看对应代码处是否存在漏洞

  全局审计到存在SQL注入的地方,变量没有过滤(双引号,addslash)

  存在统一过滤。以上的统一过滤只有在变量被单引号括起来的时候有效。进行分析后发现遗漏了$_SERVER(伪造client-ip和x-forwarded-for)

  /include包含全局的文件,有函数定义的文件,数据库配置,统一过滤配置文件

  3.对项目结构要有了解,include一般为配置文件所在。可以首先去配置文件中看有没有统一过滤(对get,post,request等),其次看能不能绕过,有没有遗漏;

  对关键文件Instll.lock进行分析(如果存在这个文件则不能重复安装,跳转到首页)

  这篇只能算是学习笔记,因为bluecms是我第一次审计的CMS,所以参考了不少前辈们的经验。参考文章于文末给出。

  2.文件包含漏洞除了可以爆关键文件外,也可以和其它漏洞结合(比如图片上传马);

  2.根据统一过滤存在的绕过问题,遗漏的变量进行代码审计(例如:查找没有用单引号处理的变量)

  1.可以按照功能点审计,比如评论处是否支持匿名,有没有获取ip处存在sql注入(X-FORWARD-FOR),头像处能否上传图片马;

  3.对项目结构要有了解,include一般为配置文件所在。可以首先去配置文件中看有没有统一过滤(对get,post,request等),其次看能不能绕过,有没有遗漏;

  *$_SERVER没有过滤可以全局搜搜getip类似的函数名,查看代码如何获取ip

  2.根据统一过滤存在的绕过问题,遗漏的变量进行代码审计(例如:查找没有用单引号处理的变量)

版权保护: 转载请保留链接: http://www.365qing.cn/cms/104.html

博客主人2019六开彩公开资料
男,文化程度不高性格有点犯二,已经20来岁至今未婚,闲着没事喜欢研究各种代码,资深技术宅。

友情链接