菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。
前言
一次真实渗透测试中 代码审计getshell
信息搜集:
用dirsearch举行扫描查看目录:
发现有git源码泄露,另有一些敏感目录
- /.login
- /phpmyadmin
- /robots.txt
用nmap对端口举行探测
发现开放ssh端口,21端口
浏览网站前台发现两个上岸点
上岸点A:
上岸点B:
上岸点A是扫描目录中的/.login
,上岸处没有验证码,可以实验爆破
上岸点B在子域中,对账号密码都有一定的花样要求
寻找注入点
挂上BurpSuite,浏览网站,找参数提交的点
算上之前的上岸一共找到了4个参数提交点
破绽测试:
种种实验:
网站存在.git 源码泄露 把网站的源码拖下来
也许的看了一下,应该是一个thinkphp框架改的,然后有一些数据库的信息,然则没什么用。
实验以行使数据库的信息对上岸点B举行登录,失败。再对ssh和登录点A举行爆破,失败。继续下一个点。
分别对4个点举行SQL注入测试,其中只有1个点发生报错:
应该是thinkphp的框架错误,泛起了网站的绝对路径。对网站的所有可能存在破绽举行了探测,均无效果,只能回去老老实实的审代码。
代码审计:
先看application
,凭据代码中的路由规则接见系统,发现基本都失效了,应该是旧系统源码。硬着头皮看,看看能不能找到数据库的毗邻密码,从phpmyadmin来getshell。打开application就发现了一个config文件夹:
,菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。
有config.php和database.php,然则都没有数据库的毗邻密码,无法从phpmyadmin进入数据库。然后就是一顿代码审计,并没有发现什么有用的信息。
再看看assert
,内里有一个编辑器ckeditor:
进入该目录发现了另有一个kcfinder,这个可以在web端举行接见:
发现可以上传.htaccess
,然则我们上传上去的文件照样不被剖析,很新鲜,预测应该外层另有一个.htaccess
文件,使得我们的.htaccess
未生效。在内陆举行一下测试:
果然在外层存在一个.htaccess
,这个地方的上传应该没办法了。
继续代码审计,找到了一个imageuploader
:
实验接见:
这次先开代码在举行测试,省得无用功。在pluginconfig.php
发现了一些很有意思的器械。这个点并没有毗邻数据库,账号隐秘直接写到文件中的:
获得了账号密码举行登录,再次发现上传点:
很可惜的是这里的上传点是白名单,无法通过上传举行getshell。
继续去代码审计,照样pluginconfig.php
,发现了一个fwrite
函数,而且这个地方并没有什么过滤,可以写入器械到pluginconfig.php文件中(后面才发现这个网上似乎有这个洞 https://visat.me/security/cve-2019-19502/,大意了)
参数$newpath
可控,然则被"''"
所包裹,若是实验闭合会被转义, 这个地方可以通过花括号来绕过,组织payload:newpath=${${eval($_POST[123])}}
OK,没有问题,现在在网站上举行写入
写入乐成,先在实验蚁剑举行毗邻
毗邻乐成,点到为止。
网友评论