挖洞小记

admin 2021年9月4日00:29:39挖洞小记已关闭评论91 views字数 1616阅读5分23秒阅读模式

前言:上个月月初开始,在那些项目结束之后进入了挖洞时期,每天的日常工作就是挖洞,除非有临时的项目才会停下,最近在整理报告,发现了这个站,还是挺有意思的。

信息收集

从fofa上找到了这个站点,叫做fastadmin,是基于tp5和springboot开发的后台框架,常规思路找一下后台,根据经验,没意外的话php的站点基本都是根路径后加个admin就可以找到了
挖洞小记

getshell

常规手段弱口令先打一波,不行再试试SQL注入
弱口令admin/123456成功进入后台
因为结合了tp5框架,想到可能可以用tp5的RCE直接命令执行,再利用file_put_contents写入shell,就直接来试试
挖洞小记
没有成功...
应该是因为不是纯tp5框架二次开发的,所以打不通,而且tp5的RCE洞网上分析文章到处飞,估计开发应该也已经修掉了,那就只能另外找口子了
翻了一翻可以上传文件的点很多,试了其中一个,分类管理处可以添加品牌,并且有两个上传的点
挖洞小记
尝试上传一句话,直接以php结尾,上传失败,常规绕过手段,修改content-type为image/png,成功上传
挖洞小记
shell传上去就好办了,直接命令执行列一下目录,不出意外失败了,应该是禁用了命令执行函数
挖洞小记
看一下phpinfo,发现存在fpm/fastcgi,可以借助这个点绕过disable_function,达到命令执行的目的,再看一下disable_functions里禁用的函数方法,扫了一眼我常用的都在里面了,就不细看了,想办法绕过就完事了
挖洞小记
挖洞小记
再绕之前先用蚁剑连接一下,可以翻目录,那就不要改马来绕过目录翻阅限制了,先找到php-fpm配置文件的位置,从前面可以知道php是7.2版本的,这台服务器上有好几个版本的php
挖洞小记
挖洞小记
上图可以看到监听地址为/tmp/php-cgi-72.sock,由于此处的listen并不是一个具体的端口号,没有办法使用远程攻击tcp模式的php-fpm来执行命令,也没办法使用SSRF结合Gopher协议攻击本地的php-fpm,因为两种攻击手法都是利用tcp模式,那么只剩下最后一种利用手段了

攻击unix套接字模式下的php-fpm,unix类似不同进程通过读取和写入/run/php/php7.3-fpm.sock来进行通信,必须在同一环境下,通过读取/run/php/php7.3-fpm.sock来进行通信,没办法进行远程攻击
直接利用蚁剑中的插件,找到sock文件的绝对路径,成功上传
挖洞小记
成功上传了一个.antoproxy.php文件到shell所在的目录下,修改一下shell的连接地址,默认密码为ant
挖洞小记
并没有成功,暂不清楚是什么原因,打php-fpm这条路失败了,看来需要换个思路了
想起了之前比赛用过的利用UAF脚本来绕过disable_funtion,可以从Github上对应的地址下载脚本进行手动上传,也可以用蚁剑里的插件直接绕过,这次选择了Backtrace UAF,该漏洞利用在debug_backtrace()函数中使用了两年的一个 bug。我们可以诱使它返回对已被破坏的变量的引用,从而导致释放后使用漏洞
由于涉及pwn方面知识,web狗就不深入研究了,同样直接利用插件,成功执行命令
挖洞小记
到这里这个站就差不多了,也不算是特别难,想到了对应的点就拿下了

后记

在整理报告的时候重新看了一下这个站,发现了一个最致命的问题,web管理界面直接给了一个文件管理的功能,能任意文件进行上传,这不是能进后台就能拿shell么,翻了翻目录还有一些别的站搭在这个服务器上,心真大啊...

挖洞小记先知社区

相关推荐: 最常被利用的三类API漏洞

点击蓝字 关注我们应用程序编程接口 (API) 已成为将当今APP经济的粘合剂,同时也正在成为黑客攻击的头号目标。API的运行方式与URL的运行方式大致相同,用户使用Web搜索时,页面展示结果是动态的,以手机银行应用程序为例,API也以类似的方式运行,它可以获…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日00:29:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞小记http://cn-sec.com/archives/531771.html