靶场科普 | HDWik CMS代码审计

发表时间:2021-10-21 16:15

本文由“东塔网络安全学院”总结归纳

靶场科普 | HDWik CMS代码审计


靶场介绍

HDWik CMS代码审计

靶场科普 | HDWik CMS代码审计


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“HDWik CMS代码审计”。


一、实验介绍

1.HDWiki

是专为中文用户设计和开发,程序源代码100%完全开放的一个采用 PHP 和MySQL数据库构建的高效的中文百科建站解决方案,在尊重版权的前提下能极大地满足站长对于网站程序进行二次开发


2.常见危险函数

(1)执行任意代码的函数:assert()、eval()、include()、preg_repleace()等

(2)获取网络资源的函数:file()、fopen()、file_get_contents()等

(3)调用外部程序的函数:exec()、shell_exec()、system()等

(4)操作文件(读写等)的函数:ini_set()、extract()等


3.代码审计

对于敏感函数的审计点,无非就是参数是否可控,是否有严格的过滤,过滤方案是不是业界最优解,然后去回溯这些参数的调用过程,看看在哪一步没有过滤或者是过滤不严的地方.整个审计的过程是比较枯燥的,而且可能要审计很久能发现一个漏洞甚至是没有任何发现。


4.推荐工具

rips、seay


二、实验目的

利用HDwiki cms学习代码审计技巧


三、实验步骤

1.打开实验环境

2.根据解题思路进行代码审计