记一次审计某站泄露的源码审计

举报
亿人安全 发表于 2024/10/22 15:07:03 2024/10/22
【摘要】 原文首发在:先知社区https://xz.aliyun.com/t/15886某次源码泄露审计时,易优CMS老版本的任意文件删除突然就出现了,漏洞点一到四为一套thinkphp框架的源码,漏洞点五为易优CMS的任意文件删除漏洞点一(没用):提交url=http://ip:8000/ct_ceshi.php&method=get&post[a]=111能够利用http或者伪协议php://in...

原文首发在:先知社区

https://xz.aliyun.com/t/15886

某次源码泄露审计时,易优CMS老版本的任意文件删除突然就出现了,
漏洞点一到四为一套thinkphp框架的源码,漏洞点五为易优CMS的任意文件删除

漏洞点一(没用):

提交url=http://ip:8000/ct_ceshi.php&method=get&post[a]=111
能够利用http或者伪协议php://input给$res赋值,

图片

图片

这里没有输出file_get_contents读取的内容,因此利用伪协议也返回不了数据,

之后会使用writelog将请求内容写入日志中,
可以尝试截断文件名,这里是文件名拼接的 ,不过没有成功,
(%00需要php版本小于5.3.4 magic_quotes_gpc为off)
(长度截断需要php版本小于php 5.2.8)

图片

图片

不过这里将读取的内容写入了日志文件中,路径我们可以爆破出来,
后续可以通过file_get_content读取到日志中,
日志路径:https://xxx.xxx/soapGetDateXt/2024-09-02/get/16_45_48_10000.txt,

这里就没有尝试了,费时间,

漏洞点二(没用):

curl_exec,这里没有输出curl_exec,和file_get_content情况类似,能利用伪协议,不过没有输出内容,

图片

这里可以尝试去利用dict等协议去尝试利用redis未授权等漏洞,

漏洞点三(没用)

可以上传本地文件到目标服务器中,这里其实没有CURLOP_POSTFILELDS,
这里只是熟悉下利用方式,如果存在CURLOP_POSTFILELDS,就能达到文件读取,
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);

这里直接在本地搭建环境,

图片

图片

漏洞点四sql注入

参考:https://xz.aliyun.com/t/14451
sql注入,利用了thinkphp3的sql注入,

图片

图片

漏洞点五任意文件删除(易优CMS任意文件删除)

这里设置路径当做头像,然后会删除上一次头像路径,然后就可以上传两次,第一次的路径就会被删除,

图片

会删除根目录下的robots.txt,

图片

之后自己搭建新版,发现对filename做了限制,因此新版修复了此漏洞,

图片

亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、CTF。
180篇原创内容
公众号

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。