记一次由外挂站引起的代码审计

admin 2023年3月12日22:15:45评论29 views字数 865阅读2分53秒阅读模式

前段时间的一天,我正在某安全群中吹着牛逼,突然好基友dd我,好家伙,原来是玩把游戏遇到大哥了。

记一次由外挂站引起的代码审计

最主要的是这些大哥一直打开麦在宣传他们的外挂网站。好家伙,这叔可忍婶不可忍。好基友偷偷的记下了外挂站的域名,准备惩罚一下这些嚣张的挂哥。

记一次由外挂站引起的代码审计

这浓浓的山寨风,基友很快的搞来了这套网站的源码,于是一场来自脚本小子的报复开始了...

很容易的找到了后台,映入眼帘的是

记一次由外挂站引起的代码审计

这么熟悉的风格,让我觉得好像在哪儿见过,于是我屁巅屁颠的跑去咨询了某代码审计大佬(据说大佬审过的代码比我吃过的饭都多)。经过大佬提醒,原来是ucms,那么现在已经成功了百分之五十。

记一次由外挂站引起的代码审计

果断的下载源码,本地搭建一气呵成。

前台大概看了一下没啥可以利用的点,于是把重点放在后台,果然一进后台就发现一处上传点。

记一次由外挂站引起的代码审计

果断上传phpinfo文件并抓包

记一次由外挂站引起的代码审计

没想到居然任何过滤都没有,直接就上传上去了,这让我大吃一惊,于是顺藤摸瓜就找到了这处功能点的源码

记一次由外挂站引起的代码审计

get获取到的do值是文件名,继续跟踪sadmin_fileedit.php文件

记一次由外挂站引起的代码审计

记一次由外挂站引起的代码审计

可以看到对传入的文件类型和内容没有做任何的过滤,重点看这里

记一次由外挂站引起的代码审计

成功解析

记一次由外挂站引起的代码审计

本来这次审计就到此为止了,但是一想到好基友被挂哥们各种蹂躏,于是本菜鸡就耐着性子继续找找。又发现这么一处功能点。

记一次由外挂站引起的代码审计

找到对应的功能点代码/ucms/sadmin/ceditpost.php

记一次由外挂站引起的代码审计

继续往下跟

记一次由外挂站引起的代码审计

这里可以看到对$cvalue没有进行过滤就被引用,存在sql注入

记一次由外挂站引起的代码审计

成功的延时10秒

当我把成果打包发给好基友时,他已经拿下了外挂站的服务器。好家伙,果然是报仇心切啊。

记一次由外挂站引起的代码审计

ps:总的来说,这次由外挂站入手的代码审计还是很容易的,主要是在刚一开始就确定了网站开发所使用的cms,那么后期渗透还不是手到擒来。虽然ucms比较简单,但是我简单搜索了一下,还是有不少类似于这个外挂站的站点在使用。更不用说像thinkphp这种大型php框架为基础搭建的站点还有二开站。果然还是大佬说的对啊,web安全的尽头是代码审计。

  欢迎各位师傅一同前来交流学习!!!!!!!!!!!!

记一次由外挂站引起的代码审计


原文始发于微信公众号(LK安全):记一次由外挂站引起的代码审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月12日22:15:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次由外挂站引起的代码审计http://cn-sec.com/archives/1598363.html

发表评论

匿名网友 填写信息