代码审计 MiniCMS从头开始
写在之前
最近从头开始学习代码审计,准备从开发的眼光入手,至少要熟悉整个框架的执行流程。MiniCMS体积小,代码短小易读,所以首先详细分析其执行流程。通过学习可以大致熟悉MVC框架的构造,对Web server的后台处理有一个基本了解。
简介
MiniCMS是由达达设计编写的一个针对个人网站设计的微型内容管理系统。它的特点是:
- 不需要数据库在支持,只需要一个可以运行PHP的Web环境
- 只针对个人网站设计,没有复杂的成员管理和权限设置
- 没有分类只有标签,免除发布文章时到底该怎么分类的纠结
- 只有“文章”和“页面”两该个系统,没有“评论”、“插件”、“主题”,让你更专注于创造内容
项目地址:https://github.com/bg5sbk/MiniCMS
安装
- 解压
- 复制并重命名install.txt为install.php
- 在PHP环境下,浏览器打开install.php,填写网站路径、网站名等信息,点击安装即可(此处填写网站信息等可以注入命令造成RCE,但是由于install.php在安装完成后会自动删除,漏洞不可利用,所以并没有太大的威胁)
安装完成后的目录结构
|
|
访客端
路由与控制器(MVC-C)
- MiniCMS在index.php页面进行简单的正则匹配和字符串对比路由,index.php会取出
$_SERVER['QUERY_STRING']
并进行正则匹配;主要有以下几种路由:12345671. preg_match('|^post/([a-z0-5]{6})$|', $qs, $matches) // 路由至查看文章功能2. preg_match('|^tag/([^/]+)/(\?page=([0-9]+)){0,1}$|', $qs, $matches) // 路由至查看页面功能3. preg_match('|^date/([0-9]{4}-[0-9]{2})/(\?page=([0-9]+)){0,1}$|', $qs, $matches) // 路由至按日期查看文章4. preg_match('|^archive/$|', $qs, $matches) // 路由至按archive查看文章5. $qs == 'rss/' // 路由至返回RSS订阅6. preg_match('|^(([-a-zA-Z0-5]+/)+)$|', $qs, $matches) // 路由至page查看文章7. default:index // 其他情况,路由至主页
视图(MVC-V)
- mc_files/theme/index.php文件中,通过 1<div class="content"><?php mc_the_content(); ?></div>
直接渲染路由到的内容。
- 通过mc-files/theme/style.css修改主页的CSS风格。
模型(MVC-M)
- 模型M相关的功能主要在 mc-files/mc-tags.php中实现。 主要函数有:
- mc_site_name 获取网站名
- mc_site_desc 获取网站标题后缀
- mc_site_link 获取网站链接
- mc_nick_name 获取昵称
- mc_theme_url 获取主题文件路径
- mc_is_post 返回路由是否是post
- mc_is_page 返回路由是否是page
- mc_is_tag 返回路由是否是tag
- mc_is_date 返回路由是否是date
- mc_is_archive 返回路由是否是archive
- mc_tag_name 获取标签名
- mc_date_name 获取日期
- mc_has_new 获取是否有更新的页面(页面底部的页数)
- mc_has_old 获取是否有更早的页面(页面底部的页数)
- mc_goto_old 打印输出更早页面的超链接
- mc_goto_new 打印输出更晚页面的超链接
- mc_date_list 打印输出日期列表
- mc_tag_list 打印输出标签列表
- mc_next_post 判断是否有下一个post
- mc_the_title 打印输出标题
- mc_the_date 打印输出日期
- mc_the_time 打印输出时间
- mc_the_tags 打印输出标签
- mc_the_content 打印输出主要内容(文章、页面)
- mc_the_link 打印输出超链接和其标题
- mc_the_url 打印输出url的超链接
- mc_can_comment 返回是否能够评论
- mc_comment_code 获取填入的第三方评论代码
后台管理端
后台管理端直接用代码按功能写入文件,各文件的功能如下:
- conf.php 用户设置页面,包括接收和保存更改的设置
- editor.php 编辑器的大小、样式调整的库
- foot.php html
标签构造 - head.php token验证,html 标签构造;若验证失败,跳转至主页
- index.php 后台登陆身份验证页面
- page-edit.php 页面编写处理逻辑,包括显示编辑页面、接收提交的页面、页面序列化储存
- page.php 管理页面的库,声明加载数据、删除页面、还原页面(从回收站还原)
- post-edit.php 文章编写处理逻辑,包括显示编辑页面、接收提交的页面、页面序列化储存
- post.php 管理文章的库,声明加载数据、删除文章、还原文章(从回收站还原)
- style.css 后台用到的CSS
CVE漏洞
在MiniCMS公开期间,爆出了多个CVE漏洞,并且至今未修复,主要如下(按时间先后顺序排列):
- CVE-2018-1000638 反射型XSS 存在位置:/MiniCMS-master/mc-admin/page.php处date参数存在XSS漏洞
- CVE-2018-10227 储存型XSS 存在位置:/MiniCMS-master/MiniCMS-master/mc-admin/conf.php 在设置中修改网站地址处存在XSS漏洞,可直接储存XSS payload
- CVE-2018-10296 储存型XSS 存在位置: /MiniCMS-master/mc-admin/post-edit.php 编辑文章标题处可直接储存XSS payload
- CVE-2018-10423 个人认为不是漏洞,只是个BUG,此处的BUG只是网页中的超链接错误地指向了网站根目录,点击后就会去访问网站根目录,这个时候,洞主的apache配置没有关文件遍历,就误认为是CMS的漏洞,显然是不对的,洞主应该是刷分的,没想到竟然过了:)
- CVE-2018-10424 物理路径泄露 存在位置:/MiniCMS-master/mc-admin/post-edit.php处将GET的参数id改为不存在的文件名,会爆出物理地址
- CVE-2018-15899 反射型XSS 存在位置:/minicms/mc-admin/page.php的GET参数date存在XSS(似乎与CVE-2018-1000638重复了。。)
- CVE-2018-16233 反射型XSS 存在位置:/MiniCMS-1.10/mc-admin/post-edit.php处的POST参数tags存在XSS
- CVE-2018-16298 反射型XSS 存在位置:/MiniCMS-1.10/mc-admin/post.php的GET参数tag存在XSS
- CVE-2018-17039 反射型XSS 存在位置:/mc-admin/index.php使用任意GET参数并取XSS payload,可在IE浏览器中执行JS
- CVE-2018-18890 物理路径泄露 存在位置:post.php?delete=qe54cn&state=delete删除不存在的文章时爆出物理路径
- CVE-2018-18891 部分文件删除(逻辑漏洞,删除操作在身份认证之前进行) 存在位置:/mc-admin/post.php?delete=qe54cn&state=delete不用登陆可直接删除文章
- CVE-2018-18892 鸡肋的RCE 存在位置: install.php在安装时在配置处可以向配置文件直接注入PHP代码;由于在MiniCMS安装完毕后此文件会自我删除,在实际情况下并没有太大的作用
- CVE-2018-20520 反射型XSS 存在位置:类似于CVE-2018-17039,/MiniCMS1/mc-admin/post-edit.php使用任意GET参数并取XSS payload,可在IE浏览器中执行JS
- CVE-2018-9092 CSRF 存在位置: http://127.0.0.1//MiniCMS/mc-admin/post.php?delete=aaaaaa&state=publish&date=&tag= 此处的CSRF会导致任意文章删除:
- CVE-2019-9603 CSRF 存在位置:/minicms/mc-admin/conf.php 此处的CSRF会导致任意修改网站配置