xSRC开源建站系统漏洞审计

admin 2023年11月23日21:35:59评论83 views字数 1340阅读4分28秒阅读模式

01 项目介绍

本篇文章为青山ya师傅代码审计分享腾讯xSRC开源版是腾讯安全应急响应中心(TSRC)面向合作伙伴推出的安全应急响应中心(SRC)建站软件,软件源代码开放。 

可支持合作伙伴轻松构建SRC平台,省去大量开发运维工作,并支持个性化功能及页面设置,企业数据自主掌控,安全可靠。

 

腾讯xSRC是腾讯安全应急响应中心(TSRC)面向合作伙伴推出的用于快速构建企业安全应急响应中心SRC的开放平台,合作伙伴仅需简单几步配置即可完成SRC平台构建,省去了开发、运维的工作量,能够更好的专注于漏洞奖励和处置、鼓励白帽子报告漏洞等SRC运营工作。

 

开源项目地址:

https://hub.docker.com/r/xsrc/xsrc

xSRC开源建站系统漏洞审计

02 审计过程

最新版本程序目录

xSRC开源建站系统漏洞审计

确定开发框架为:thinkphp

03 逻辑缺陷一

所在文件路径
Application/User/Controller/PostController.class.php
133-185行 函数edit

xSRC开源建站系统漏洞审计
发现变量data为post的所有数据
xSRC开源建站系统漏洞审计
继续往下看后续出现一个thinkphp经典链式查询
sql链式查询对数据没有严格校验发现此处数据库user_id字段可控且没有限制 可能导致此处将提交的漏洞报告转移到其他账户

xSRC开源建站系统漏洞审计
 

04 逻辑缺陷二

所在文件路径Application/Admin/Controller/MemberController.class.php
116-158行 函数update中
xSRC开源建站系统漏洞审计
同逻辑缺陷一
xSRC开源建站系统漏洞审计
sql链式查询对数据没有严格校验
导致对数据库用户表member所有字段可进行修改后台原本无法修改的数据也可以进行修改
xSRC开源建站系统漏洞审计

 

05 测试逻辑漏洞一

此处我用自己服务器安装程序进行测试后台账号密码:admin/qingshan.
首先后台创建两个账号
用户名密码分别为qingshan/qingshan.和test/qingshan.
xSRC开源建站系统漏洞审计
测试逻辑缺陷一
使用test账户提交个漏洞
xSRC开源建站系统漏洞审计
后台也可以看到只有一个漏洞提交
xSRC开源建站系统漏洞审计
根据源码得到漏洞url 并且在payload增加字段user_id
http://**************/user.php?m=&c=post&a=edit&rid=1直接post发送数据包
cate_id=1&content=正文&title=Web服务漏洞&user_id=1请求完毕之后在后台可以发现用户提交的漏洞成功转移到qingshan的账户上
xSRC开源建站系统漏洞审计
数据库也产生了修改日志 但是所属id发生了变化
xSRC开源建站系统漏洞审计

06 测试逻辑漏洞二

登录后台找到页面
xSRC开源建站系统漏洞审计
正常修改信息的数据包
xSRC开源建站系统漏洞审计
http://*********/admin.php?m=&c=member&a=update
构造的payload 此处增加jinbi字段修改
username=qingshan&email=qingshan&password=&status=1&id=1&token=为后台登录token&realname=暂无&address=暂无&idcode=暂无&bankcode=暂无&tel=暂无&jinbi=任意金额
xSRC开源建站系统漏洞审计
成功修改无法修改的字段
xSRC开源建站系统漏洞审计
所有的数据库用户表member字段都可以进行修改字段如下
xSRC开源建站系统漏洞审计

 

xSRC开源建站系统漏洞审计
本篇文章为青山ya师傅代码审计分享,转载需声明 

原文始发于微信公众号(梅苑安全学术):xSRC开源建站系统漏洞审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月23日21:35:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   xSRC开源建站系统漏洞审计http://cn-sec.com/archives/2233386.html

发表评论

匿名网友 填写信息