对某涩涩漫画的一次渗透

admin 2023年5月18日11:00:41评论164 views字数 1509阅读5分1秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 黑盒发现注入点

黑盒发现注入点

对某涩涩漫画的一次渗透

本以为渗透能很快结束,结果发现admin密码解不开,注入点非root,这样的话,拿到个注入点毫无卵用啊....

后面根据特征搜索,发现存在三四千个同源站,然后写了个批量脚本批量跑数据库用户名,想着跑个root来getshell,然而想法是好的,结果却很扎心,没有一个用root用户的站,后面就改了下,批量跑后台账号,得到账号后跑弱口令,最后成功进了其他同源站后台。

对某涩涩漫画的一次渗透

看着功能挺多,以为拿shell没跑了,结果吧,一顿操作,2个上传点均白名单,然后各种瞎折腾,始终拿不下shell,实在没辙了还去土司发了个贴求源码...

对某涩涩漫画的一次渗透

源码也是没求到,不过自己在网上的源码站找到了这套漫画源码,果断下载下来审计。

0x02 审计之第一处getshell

webuploader编辑器漏洞

/Public/agent/lib/webuploader/0.1.5/server/preview.php

利用方法:

data:image/php;base64,PD9waHAgcGhwaW5mbygpOz8+

这里不多解释了,测试了下,基本修复完了。

0x03 审计第二处Getshell

/Admin/FileUpload/uploadfile 任意上传

对某涩涩漫画的一次渗透

后缀没有任何过滤,任意上传没跑了,以为基本完事了,结果发现目标站修复了,其他站还是有个百分之10左右存在这个洞,不过都是因为目录不存在而上传失败。

0x04 审计第三处Getshell

对某涩涩漫画的一次渗透

对某涩涩漫画的一次渗透

可以看到,httpcopy2函数无任何过滤,然后使用mhpd8bendi函数调用

整个利用大致:先创建一个漫画内容,内容中的 image 字段填写远程的后门地址,然后采集,采集会抓取远程的后门到他本地中。

最后得到的shell路径为:/bookimages/漫画ID/后门.php

这个漏洞通杀率百分之九十九,但是又遇到了个难题,没法进后台怎么办,这需要后台权限....

然后就专门审计非后台的,没找到别的突破口了,最后想起我的注入点支持栈查询呀,直接本地调试好语句,然后注入点依次执行:

//添加后台账号2 );INSERT INTO `qiswl_admin_user` (`username`,`PASSWORD`) VALUES ('test33','$2y$10$Qjf/QVYQz24PIkGK01.dBOMafONGbHzD/1u3lqy9RCRDwj0Bt4nNW')--+//查询新建的账号ID2 ) and (updatexml(1,concat(0x7e,(select id from qiswl_admin_user where username='test33'),0x7e),1))--+//把新建的账号添加到超级管理员角色中2 ); INSERT INTO `qiswl_auth_group_access` (`uid`, `group_id`) VALUES ('21', '1') --+

如上方法,成功进了后台,然后配合上面的采集getshell成功。

因为已经有方法成功搞定了,所以就没有继续审了,目测还有洞。

0x05 链接获取

文章来源:Mr.Wu

原文链接:https://mrwu.red/web/3979.html

原文始发于微信公众号(李白你好):对某涩涩漫画的一次渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日11:00:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对某涩涩漫画的一次渗透https://cn-sec.com/archives/1742613.html

发表评论

匿名网友 填写信息