记一次审计某站泄露的源码审计
原文首发在:先知社区
https://xz.aliyun.com/t/15886
某次源码泄露审计时,易优CMS老版本的任意文件删除突然就出现了,
漏洞点一到四为一套thinkphp框架的源码,漏洞点五为易优CMS的任意文件删除
漏洞点一(没用):
提交url=http://ip:8000/ct_ceshi.php&method=get&post[a]=111
能够利用http或者伪协议php://input给$res赋值,
这里没有输出file_get_contents读取的内容,因此利用伪协议也返回不了数据,
之后会使用writelog将请求内容写入日志中,
可以尝试截断文件名,这里是文件名拼接的 ,不过没有成功,
(%00需要php版本小于5.3.4 magic_quotes_gpc为off)
(长度截断需要php版本小于php 5.2.8)
不过这里将读取的内容写入了日志文件中,路径我们可以爆破出来,
后续可以通过file_get_content读取到日志中,
日志路径:https://xxx.xxx/soapGetDateXt/2024-09-02/get/16_45_48_10000.txt,
这里就没有尝试了,费时间,
漏洞点二(没用):
curl_exec,这里没有输出curl_exec,和file_get_content情况类似,能利用伪协议,不过没有输出内容,
这里可以尝试去利用dict等协议去尝试利用redis未授权等漏洞,
漏洞点三(没用)
可以上传本地文件到目标服务器中,这里其实没有CURLOP_POSTFILELDS,
这里只是熟悉下利用方式,如果存在CURLOP_POSTFILELDS,就能达到文件读取,
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
这里直接在本地搭建环境,
漏洞点四sql注入
参考:https://xz.aliyun.com/t/14451
sql注入,利用了thinkphp3的sql注入,
漏洞点五任意文件删除(易优CMS任意文件删除)
这里设置路径当做头像,然后会删除上一次头像路径,然后就可以上传两次,第一次的路径就会被删除,
会删除根目录下的robots.txt,
之后自己搭建新版,发现对filename做了限制,因此新版修复了此漏洞,
- 点赞
- 收藏
- 关注作者
评论(0)