杀猪盘专用程序代码审计-微盘getshell

  • A+
所属分类:代码审计

杀猪盘专用程序代码审计-微盘getshell


本文作者为捡垃圾安全大队队员-咕咕

由辛巴进行修改整理。

杀猪盘专用程序代码审计-微盘getshell

因为项目需要,所以找小伙伴咕咕咕做了一下代码审计。2020年7月。


杀猪盘专用程序代码审计-微盘getshell


以下为正文:



                                                 

1.cookie伪造漏洞



后台界面是这样的,懂的都懂。


杀猪盘专用程序代码审计-微盘getshell


该程序后台登录处用一个token和用户id来判断登录状态和用户身份


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell


只需要构造对应的cookie中的denglu 这个参数中的值就可以进入后台  otype是用于判断用户身份


杀猪盘专用程序代码审计-微盘getshell


在没修改源码的情况下最高管理员权限otype是3

因此只需要构造cookie就可以直接进入后台


denglu=think:{"otype":"3","userid":"","username":"","token":"3c341b110c44ad9e7da4160e4f865b63"}


杀猪盘专用程序代码审计-微盘getshell



                                                 

2.后台getshell



杀猪盘专用程序代码审计-微盘getshell


进入后台后,logo位置有个上传,点击进行上传。


杀猪盘专用程序代码审计-微盘getshell


文件直接传入到move函数跟进后发现


杀猪盘专用程序代码审计-微盘getshell


检测图像并没有起什么作用,文件还是直接传进去了,不怎么用心啊


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


至于传上来的shell,直接返回前台首页通过源代码查看。


杀猪盘专用程序代码审计-微盘getshell


通过这个位置,getshell成功。


杀猪盘专用程序代码审计-微盘getshell


扫一扫下方二维码,关注查看更多精彩内容!


杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell

本文始发于微信公众号(玄魂工作室):杀猪盘专用程序代码审计-微盘getshell

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: