点击蓝字 · 关注我们
公司核心产品 是国内应用范围大、覆盖面广的电商软件产品,基于此,历经5年的时间,而发展成为国内先进的具备成熟且标准化的电商平台技术解决方案提供商。
某网络公司电商软件存在目录遍历漏洞
目录遍历漏洞(前台)
0x01 演示地址
http://xxx.xxx.cn/admin
0x02 用户使用量
粗略估计用户量
0x01 代码分析
0x02 漏洞代码
漏洞函数public function fileList()
根据thinkphp 路由
可以自己构造URL,访问函数fileList
构造路由结果:index.php/home/uploadify/fileList
0x03 遍历目录文件类型绕过
-
函数为thinkphp获取系统输入变量方法:
-
具体看:http://www.thinkphp.cn/document/308.html
-
当传参type 进行switch 选择时,若type类型不为images|flash就会采用 default $allowFiles=”.+”
-
所以在进行tpye传参,值不为images|flash 就可以绕过文件类型
0x04 目录遍历
-
通过thinkphp的I方法进行传参
-
path默认值为temp,当我们传参数时,将不使用默认值
-
这时可以传入../进行目录穿越
-
getfiles的作用是为了获取文件列表
-
$path 为可控,所以可以进行目录穿越
-
$allowFiles 值为 .+ ,所以在进行preg_match 的时候 可以匹配所有文件
http://xxx.xxxx.cn/index.php/Home/uploadify/fileList?type=.+&path=../
http://xxx.xxxx.cn/index.php/Home/uploadify/fileList?type=.+&path=../
下载地址
http://xxx.xxx.cn/public/upload/sqldata/20171030-165720-1.sql
SQL文件为后台自动备份功能,定期自动备份。
admin', '[email protected]', '519475228fe35ad067744465c42a19b2',
-
限制path 用户可控 -
限制文件类型 -
尽量设置为私有函数,不要设置为公用函数,防止用户前台利用。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论