代码审计之fortify工具篇
2019-09-16 17:22:24 Author: www.secpulse.com(查看原文) 阅读量:246 收藏

1.去下载装安装cms

官网地址自行猜测,自行下载。主讲思路过程,任意一套系统都可。

2.安装过程简单分析是否有漏洞

不做安装分析,很多都程序都会删掉安装包,有兴趣的可以搞一下,这里略过。

3.安装完成后,访问首页,分析路由

i.index.php

image.png

定义了NoDb常量,,,mark下,现在还不知道有啥用

加载了全局配置文件config.php

定义了路由的方法

ii.config.php

image.png

定义了些许的常量

包含了func.php文件(系统基本所有函数、加数据的操作类)

image.png

根据NoDb常量的值,取决了要不要初始化数据库。(mark 上述疑问解答)

最后一个函数_stripslashes,是否要去除转义,如下图:

image.png

判断是否支持,开启了自动转义。如果开启了就全局去除分斜杠,还原数据。

image.png

image.png

image.png

iii.index.php文件最后一行代码match_route();

image.png

读取数据库,并进行了缓存操作。

image.png

缓存记录

image.png

初始化模板

image.png

加载模板

image.png

模板解析

image.png

完成首页显示,完成这个流程分析,对这个cms有了大概的了解

4.下面借助工具fortify快速人工审计

xss

image.png

这里有说存在,简单一看,没有过滤机制,那么具体分析数据来源是否准确无误,

image.png

这个位置是输入框,数据来源人工填写,它的目的地为数据库存储,那现在关键位置是数据库存储的过程是否有做安全性过滤。

image.png

这里有个函数dbstr,数据库字符串函数的处理,那么看函数的定义

image.png

分析得知,数据做了单引号的过滤,和反斜线的转义,没有过滤尖括号,那我们随意构建payload:<script>alert(1)</script>,效果图下图:

image.png

源代码:

image.png

File Inclusion

image.png

这里提示有文件包含,查看代码逻辑需要两个参数,do、nohtml、do的参数值做分隔处理,第一个参数值为路径,第二个参数值为文件名。后面还有个验证函数,代码如下:

image.png

使用了正则做了验证,允许输入的值数字和字母并且长度也做了限定,包括后缀也做了限定,那么存不存在包含,显然可以是可以包含的,但是包含的范围比较小,为什么?自己想一下。如果能突破这个限定,那肯定会更好。

后台自带文件管理系统

按照cnvd的评判标准,这个系统只要拿些后台,就是一个高危的评级。因为shell如此简单。

image.png

5. 难点分析

前台没有什么交互的模块,所有着手于后台,那么从上面的分析来看,这个框架,只要突破了后台账号密码,那么shell唾手可得。现在分析登录的过程。

image.png

没有做验证码的做验证,是否可以爆破下弱口令。

image.png

image.png


到此,这些过程说明,登录做了限制,15分钟内,只能发送20次的登录请求,那我们分析缓存文件的生成规则:

image.png

image.png

也就是说,IP如果可以换。那么是不是就可以做到15分钟20次的登录限制,当然你要有相当多的ip代理池。支撑你的所有请求。接着往下看:

image.png

image.png

到这里程序里面的验证数据库的SQL语句没有SQL注入。这里还有第三方的登录,看过程:

image.png

image.png

数据库默认是空,即code的get传值为空,就可以在MySQL获取数据并登录成功,什么字符串在单引号里面,相当于是空值。

总结:这个系统安不安全,相对而言,万一刚好你碰到那个是123呢……


文章来源: https://www.secpulse.com/archives/112487.html
如有侵权请联系:admin#unsafe.sh