杀猪盘专用程序代码审计-微盘getshell

admin 2020年11月13日12:18:31评论966 views1字数 560阅读1分52秒阅读模式

杀猪盘专用程序代码审计-微盘getshell


本文作者为捡垃圾安全大队队员-咕咕

由辛巴进行修改整理。

杀猪盘专用程序代码审计-微盘getshell

因为项目需要,所以找小伙伴咕咕咕做了一下代码审计。2020年7月。


杀猪盘专用程序代码审计-微盘getshell


以下为正文:



                                                 

1.cookie伪造漏洞



后台界面是这样的,懂的都懂。


杀猪盘专用程序代码审计-微盘getshell


该程序在后台登录处用一个token和用户id来判断登录状态和用户身份


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell


只需要构造对应的cookie中的denglu 这个参数中的值就可以进入后台  otype是用于判断用户身份


杀猪盘专用程序代码审计-微盘getshell


在没修改源码的情况下最高管理员权限otype是3

因此只需要构造cookie就可以直接进入后台


denglu=think:{"otype":"3","userid":"","username":"","token":"3c341b110c44ad9e7da4160e4f865b63"}


杀猪盘专用程序代码审计-微盘getshell



                                                 

2.后台getshell



杀猪盘专用程序代码审计-微盘getshell


进入后台后,logo位置有个上传,点击进行上传。


杀猪盘专用程序代码审计-微盘getshell


文件直接传入到move函数跟进后发现


杀猪盘专用程序代码审计-微盘getshell


检测图像并没有起什么作用,文件还是直接传进去了,不怎么用心啊


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


杀猪盘专用程序代码审计-微盘getshell


至于传上来的shell,直接返回前台首页通过源代码查看。


杀猪盘专用程序代码审计-微盘getshell


通过这个位置,getshell成功。


杀猪盘专用程序代码审计-微盘getshell


扫一扫下方二维码,关注查看更多精彩内容!


杀猪盘专用程序代码审计-微盘getshell

杀猪盘专用程序代码审计-微盘getshell

本文始发于微信公众号(玄魂工作室):杀猪盘专用程序代码审计-微盘getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月13日12:18:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   杀猪盘专用程序代码审计-微盘getshellhttp://cn-sec.com/archives/184118.html

发表评论

匿名网友 填写信息