代码审计入门:MiniCMS详细分析
2019-07-24 11:02:30 Author: www.4hou.com(查看原文) 阅读量:133 收藏

写在之前

MiniCMS体积小,代码短小易读,可以详细分析其执行流程。通过学习可以大致熟悉MVC框架的构造,对Web server的后台处理有一个基本了解。

简介

MiniCMS是由达达设计编写的一个针对个人网站设计的微型内容管理系统。它的特点是:

1. 不需要数据库在支持,只需要一个可以运行PHP的Web环境。

2. 只针对个人网站设计,没有复杂的成员管理和权限设置。

3. 没有分类只有标签,免除发布文章时到底该怎么分类的纠结。

4. 只有“文章”和“页面”两该个系统,没有“评论”、“插件”、“主题”,让你更专注于创造内容。

项目地址:https://github.com/bg5sbk/MiniCMS

安装

· 解压

· 复制并重命名install.txt为install.php

· 在PHP环境下,浏览器打开install.php,填写网站路径、网站名等信息,点击安装即可(此处填写网站信息等可以注入命令造成RCE,但是由于install.php在安装完成后会自动删除,漏洞不可利用,所以并没有太大的威胁)

安装完成后的目录结构

│  build.php
│  index.php 整个项目的入口,首先引入核心库mc-core.php,然后进行路由,对路由结果进行相应的渲染,相当于MVC中的C
│  install.txt 复制为php文件后,用来安装MiniCMS
│  README.md
│
├─mc-admin 管理功能的实现
│      conf.php 用户设置页面,包括接收和保存更改的设置
│      editor.php 编辑器的大小、样式调整的库
│      foot.php html<foot>标签构造
│      head.php token验证,html<head>标签构造;若验证失败,跳转至主页
│      index.php 后台登陆身份验证页面
│      page-edit.php 页面编写处理逻辑,包括显示编辑页面、接收提交的页面、页面序列化储存
│      page.php 管理页面的库,声明加载数据、删除页面、还原页面(从回收站还原)
│      post-edit.php 文章编写处理逻辑,包括显示编辑页面、接收提交的页面、页面序列化储存
│      post.php 管理文章的库,声明加载数据、删除文章、还原文章(从回收站还原)
│      style.css 后台用到的CSS
│
└─mc-files
    │  markdown.php 一个开源的markdown解析库
    │  mc-conf.php 配置文件,包含用户名和密码等敏感信息
    │  mc-core.php 引入mc-tags、mc-conf,声明404函数
    │  mc-rss.php 订购RSS的链接
    │  mc-tags.php 相当于M,引入markdown、包括一些核心函数,包括了加载各种信息的函数(网站名、文章数、前进后退等,中间有各种过滤,可以重点分析)
    │
    ├─pages
    │  └─index
    │          delete.php 使用数组储存了删除页面的信息(id、标题、标签等)与data文件夹内的文章数据一一对应
    │          draft.php 使用数组储存了草稿页面的信息(id、标题、标签等)与data文件夹内的文章数据一一对应
    │          publish.php 使用数组储存了已发布的页面的信息(id、标题、标签等)与data文件夹内的文章数据一一对应
    │
    ├─posts
    │  ├─data 储存了文章内容的反序列化数据(文章内容等)
    │  └─index
    │          delete.php 使用数组储存了删除的文章的信息(id、标题、标签等)与data文件夹内的文章数据一一对应
    │          draft.php 使用数组储存了草稿文章的信息(id、标题、标签等)与data文件夹内的文章数据一一对应
    │          publish.php 使用数组储存了已发布文章的信息(id、标题、标签等)与data文件夹内的文章数据一一对应
    │
    └─theme
            index.php 主题文件,决定了页面的风格,将C传入的信息显示出来,相当于V
            style.css 主题使用的CSS风格

访客端

路由与控制器(MVC-C)

· MiniCMS在index.php页面进行简单的正则匹配和字符串对比路由,index.php会取出$_SERVER['QUERY_STRING']并进行正则匹配;主要有以下几种路由:

1. preg_match('|^post/([a-z0-5]{6})$|', $qs, $matches) // 路由至查看文章功能。

2. preg_match('|^tag/([^/]+)/(\?page=([0-9]+)){0,1}$|', $qs, $matches) // 路由至查看页面功能。

3. preg_match('|^date/([0-9]{4}-[0-9]{2})/(\?page=([0-9]+)){0,1}$|', $qs, $matches) // 路由至按日期查看文章。

4. preg_match('|^archive/$|', $qs, $matches) // 路由至按archive查看文章。

5. $qs == 'rss/' // 路由至返回RSS订阅。

6. preg_match('|^(([-a-zA-Z0-5]+/)+)$|', $qs, $matches) // 路由至page查看文章。

7. default:index // 其他情况,路由至主页。

视图(MVC-V)

· mc_files/theme/index.php文件中,通过。

<div class="content"><?php mc_the_content(); ?></div>

直接渲染路由到的内容。

· 通过mc-files/theme/style.css修改主页的CSS风格。

模型(MVC-M)

· 模型M相关的功能主要在 mc-files/mc-tags.php中实现。 主要函数有:

1. mc_site_name 获取网站名。

2. mc_site_desc 获取网站标题后缀。

3. mc_site_link 获取网站链接。

4. mc_nick_name 获取昵称。

5. mc_theme_url 获取主题文件路径。

6. mc_is_post 返回路由是否是post。

7. mc_is_page 返回路由是否是page。

8. mc_is_tag 返回路由是否是tag。

9. mc_is_date 返回路由是否是date。

10. mc_is_archive 返回路由是否是archive。

11. mc_tag_name 获取标签名。

12. mc_date_name 获取日期。

13. mc_has_new 获取是否有更新的页面(页面底部的页数)。

14. mc_has_old 获取是否有更早的页面(页面底部的页数)。

15. mc_goto_old 打印输出更早页面的超链接。

16. mc_goto_new 打印输出更晚页面的超链接。

17. mc_date_list 打印输出日期列表。

18. mc_tag_list 打印输出标签列表。

19. mc_next_post 判断是否有下一个post。

20. mc_the_title 打印输出标题。

21. mc_the_date 打印输出日期。

22. mc_the_time 打印输出时间。

23. mc_the_tags 打印输出标签。

24. mc_the_content 打印输出主要内容(文章、页面)。

25. mc_the_link 打印输出超链接和其标题。

26. mc_the_url 打印输出url的超链接。

27. mc_can_comment 返回是否能够评论。

28. mc_comment_code 获取填入的第三方评论代码。

后台管理端

后台管理端直接用代码按功能写入文件,各文件的功能如下:

· conf.php 用户设置页面,包括接收和保存更改的设置。

· editor.php 编辑器的大小、样式调整的库。

· foot.php html标签构造。

· head.php token验证,html标签构造;若验证失败,跳转至主页。

· index.php 后台登陆身份验证页面。

· page-edit.php 页面编写处理逻辑,包括显示编辑页面、接收提交的页面、页面序列化储存。

· page.php 管理页面的库,声明加载数据、删除页面、还原页面(从回收站还原)。

· post-edit.php 文章编写处理逻辑,包括显示编辑页面、接收提交的页面、页面序列化储存。

· post.php 管理文章的库,声明加载数据、删除文章、还原文章(从回收站还原)。

· style.css 后台用到的CSS。

CVE漏洞

在MiniCMS公开期间,爆出了多个CVE漏洞,并且至今未修复,主要如下(按时间先后顺序排列):

· CVE-2018-1000638 反射型XSS 存在位置:/MiniCMS-master/mc-admin/page.php处date参数存在XSS漏洞。

· CVE-2018-10227 储存型XSS 存在位置:/MiniCMS-master/MiniCMS-master/mc-admin/conf.php 在设置中修改网站地址处存在XSS漏洞,可直接储存XSS payload。

· CVE-2018-10296 储存型XSS 存在位置: /MiniCMS-master/mc-admin/post-edit.php 编辑文章标题处可直接储存XSS payload。

· CVE-2018-10423 个人认为不是漏洞,只是个BUG,此处的BUG只是网页中的超链接错误地指向了网站根目录,点击后就会去访问网站根目录,这个时候,洞主的apache配置没有关文件遍历,就误认为是CMS的漏洞,显然是不对的,洞主应该是刷分的,没想到竟然过了:)。

· CVE-2018-10424 物理路径泄露 存在位置:/MiniCMS-master/mc-admin/post-edit.php处将GET的参数id改为不存在的文件名,会爆出物理地址。

· CVE-2018-15899 反射型XSS 存在位置:/minicms/mc-admin/page.php的GET参数date存在XSS(似乎与CVE-2018-1000638重复了。。)。

· CVE-2018-16233 反射型XSS 存在位置:/MiniCMS-1.10/mc-admin/post-edit.php处的POST参数tags存在XSS。

· CVE-2018-16298 反射型XSS 存在位置:/MiniCMS-1.10/mc-admin/post.php的GET参数tag存在XSS。

· CVE-2018-17039 反射型XSS 存在位置:/mc-admin/index.php使用任意GET参数并取XSS payload,可在IE浏览器中执行JS。

· CVE-2018-18890 物理路径泄露 存在位置:post.php?delete=qe54cn&state=delete删除不存在的文章时爆出物理路径。

· CVE-2018-18891 部分文件删除(逻辑漏洞,删除操作在身份认证之前进行) 存在位置:/mc-admin/post.php?delete=qe54cn&state=delete不用登陆可直接删除文章。

· CVE-2018-18892 鸡肋的RCE 存在位置: install.php在安装时在配置处可以向配置文件直接注入PHP代码;由于在MiniCMS安装完毕后此文件会自我删除,在实际情况下并没有太大的作用。

· CVE-2018-20520 反射型XSS 存在位置:类似于CVE-2018-17039,/MiniCMS1/mc-admin/post-edit.php使用任意GET参数并取XSS payload,可在IE浏览器中执行JS。

· CVE-2018-9092 CSRF 存在位置: http://127.0.0.1//MiniCMS/mc-admin/post.php?delete=aaaaaa&state=publish&date=&tag= 此处的CSRF会导致任意文章删除:

· CVE-2019-9603 CSRF 存在位置:/minicms/mc-admin/conf.php 此处的CSRF会导致任意修改网站配置。


文章来源: https://www.4hou.com/technology/19138.html
如有侵权请联系:admin#unsafe.sh