现在只对常读和星标的公众号才展示大图推送,建议大家能把渗透安全团队“设为星标”,否则可能就看不到了啦!
前段时间的一天,我正在某安全群中吹着牛逼,突然好基友dd我,好家伙,原来是玩把游戏遇到大哥了。
最主要的是这些大哥一直打开麦在宣传他们的外挂网站。好家伙,这叔可忍婶不可忍。好基友偷偷的记下了外挂站的域名,准备惩罚一下这些嚣张的挂哥。
这浓浓的山寨风,基友很快的搞来了这套网站的源码,于是一场来自脚本小子的报复开始了...
很容易的找到了后台,映入眼帘的是
这么熟悉的风格,让我觉得好像在哪儿见过,于是我屁巅屁颠的跑去咨询了某代码审计大佬(据说大佬审过的代码比我吃过的饭都多)。经过大佬提醒,原来是ucms,那么现在已经成功了百分之五十。
果断的下载源码,本地搭建一气呵成。
前台大概看了一下没啥可以利用的点,于是把重点放在后台,果然一进后台就发现一处上传点。
果断上传phpinfo文件并抓包
没想到居然任何过滤都没有,直接就上传上去了,这让我大吃一惊,于是顺藤摸瓜就找到了这处功能点的源码
get获取到的do值是文件名,继续跟踪sadmin_fileedit.php文件
可以看到对传入的文件类型和内容没有做任何的过滤,重点看这里
成功解析
本来这次审计就到此为止了,但是一想到好基友被挂哥们各种蹂躏,于是本菜鸡就耐着性子继续找找。又发现这么一处功能点。
找到对应的功能点代码/ucms/sadmin/ceditpost.php
继续往下跟
这里可以看到对$cvalue没有进行过滤就被引用,存在sql注入
成功的延时10秒
当我把成果打包发给好基友时,他已经拿下了外挂站的服务器。好家伙,果然是报仇心切啊。
ps:总的来说,这次由外挂站入手的代码审计还是很容易的,主要是在刚一开始就确定了网站开发所使用的cms,那么后期渗透还不是手到擒来。虽然ucms比较简单,但是我简单搜索了一下,还是有不少类似于这个外挂站的站点在使用。更不用说像thinkphp这种大型php框架为基础搭建的站点还有二开站。果然还是大佬说的对啊,web安全的尽头是代码审计。
欢迎各位师傅一同前来交流学习!!!!!!!!!!!!
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读
原文始发于微信公众号(渗透安全团队):【实战】记一次由外挂站引起的代码审计
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论