该环境在内网搭建复现,主要在于学习安全攻防知识,切勿用于非法用途
该系统开发在Q群和某论坛有公开低版本源码。低版本和本章内容有些小相似,低版本的用户数据和系统管理账号密码都是写入php,可以用文件包含写shell,但本章版本已经换成数据库写入。
开始信息收集
在开发者的Q群下载源码发现有测试管理员账号账号admin密码1111,账号1111密码1111,在这源码发现后门密码但在本章版本系统已经不适用。
在后面源代码审阅中发现后门密码@ruyinhua
IP:192.168.88.88
账号密码可无限制爆破
登陆之后发现
任意读取文件漏洞
在提示页面 进入编辑 下载网页 burp拦截
发现参数传入为空,第一眼看到以为是SSRF漏洞,但并不是。加上单引号出现报错
Warning: file_get_contents(/470077569/html/'):
所得任意读取文件漏洞
读取该download.php发现任意访问该文件
在login.php发现后门密码
并可见使用addslashes函数防护SQL注入
在网络设置中利用任意读取文件漏洞发现
命令执行只举一例(因为步骤简单)
刚开始黑盒测试的时候会直接在IP/域名添加&或者;是不行的,查看源码后
在count参数拼接即可运行
在提示页面中利用任意读取文件漏洞发现有可能的
文件包含漏洞
其余
SQL注入只举一例,在光猫管理,全局搜索功能 可简单使用sqlmap注入,由于可以获取数据库账号密码在这里注不注入已经没所谓了
这里环境有 phpMyAdmin~,http://192.168.88.88/mysql/
如果首次打开该url,出现弹框需要输入账号密码,可使用上面读取源码漏洞得到信息
xss 在用户管理 可弹窗,。
这里可看到olt密码修改前端代码即可看到,本地cmd可连接上
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 50.00 | 0 | 2021-11-27 14:02:54 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
Track-劲夫
发表于 2021-11-27
代码审计没白研究嗷
评论列表
加载数据中...