渗透实战|一次有趣的代码注入漏洞

admin 2023年6月16日19:19:01评论69 views字数 639阅读2分7秒阅读模式

漏洞复现

在一次FOFA探索之旅中偶然间发现很多学校使用了XX表白墙”如下所示

渗透实战|一次有趣的代码注入漏洞

扫一下这个站的端口只发现一个宝塔登陆页面

渗透实战|一次有趣的代码注入漏洞
开始对表白墙系统进行常规渗透先尝试了SQL注入发现' "等都被转义了尝试编码以及宽字节注入未果

渗透实战|一次有趣的代码注入漏洞

后台爆破了一波未果正当我觉得没搞头的时候Burpxia SQL插件给我返回了一个You have an error in your SQL syntaxWTF ?这个故事告诉我们SQL注入多试几个点有些功能可能过滤不全

渗透实战|一次有趣的代码注入漏洞
直接sqlmap一把梭

渗透实战|一次有趣的代码注入漏洞

可惜不是dba不管了先把后台密码搞到

渗透实战|一次有趣的代码注入漏洞

md5真够让人无语的

渗透实战|一次有趣的代码注入漏洞
进入后台文件上传没有绕过去白名单),我是真的菜啊

渗透实战|一次有趣的代码注入漏洞
等等刚才不是发现了一个宝塔登陆界面吗试试同口令。。。呵呵呵

渗透实战|一次有趣的代码注入漏洞

先看看网站源码发现systemConfig.php中的内容有点眼熟

渗透实战|一次有趣的代码注入漏洞

这不就是后台的基本设置吗笑死没想通为什么开发要把这些信息保存在php

渗透实战|一次有趣的代码注入漏洞

有经验的老师傅可能已经知道接下来怎么做了
既然这些参数是可控的那直接插入php代码进去不就getshell
经过一番尝试我就尝试了两次),在基本设置中任意位置插入payload');@eval($_POST[x]);//
点击保存再次查看网页源码发现php一句话插入成功

渗透实战|一次有趣的代码注入漏洞

然而所有的页面都引入了systemConfig.php因此在任意位置都可以执行webshell

渗透实战|一次有趣的代码注入漏洞

现在执行一下phpinfo试试水

渗透实战|一次有趣的代码注入漏洞

坚守底线点到为止

渗透实战|一次有趣的代码注入漏洞

原文始发于微信公众号(赤弋安全团队):渗透实战|一次有趣的代码注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日19:19:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战|一次有趣的代码注入漏洞https://cn-sec.com/archives/1814417.html

发表评论

匿名网友 填写信息