我是如何代码审计然后进入emlog后台的

admin 2020年12月15日17:29:33评论44 views字数 804阅读2分40秒阅读模式

我是如何代码审计然后进入emlog后台的

起因:我是如何代码审计然后进入emlog后台的


朋友告诉我一个资源网发布了他原创软件的破解版本,发邮箱告明站长侵权但站长置之不理;无奈之下去投诉他网站,结果因为他软件没有申请专利、注册版权败诉了。

分析这个资源网:
我是如何代码审计然后进入emlog后台的


我是如何代码审计然后进入emlog后台的

仔细观察后我发现该资源网有点像emlog系统 于是我在该资源网域名后面加上了"/t"(域名/t是emlog系统的微语地址,我加上去确认一下)


我是如何代码审计然后进入emlog后台的


弹出了“抱歉,微语未开启前台访问!”果然 是emlog系统!


开始代码审计


然后我F12审核元素,看看它emlog模板的文件夹名是什么


我是如何代码审计然后进入emlog后台的


可以看出 /templates/fxw_9***.com 中的fxw_9***.com就是模板名字了 于是我就碰碰运气利用搜索引擎看看能不能查到这个模板


我是如何代码审计然后进入emlog后台的


利用模板名字和emlog等等关键词查到了该模板的下单链接(ps:这么多外链看来这个资源网用的是一个泛滥的模板了)


我是如何代码审计然后进入emlog后台的

下载后看了看排榜,和目标站点几乎一模一样!然后我开始了代码审计
最后发现评论区存在xss反弹注入漏洞


我是如何代码审计然后进入emlog后台的


结果存在网址屏蔽...也就是如果你的评论包含链接 那么就自动把链接的文本替换为"【网址屏蔽】"


我是如何代码审计然后进入emlog后台的

最后我通过burpsuit改了提交后的post请求 发出了评论的请求


开始渗透:


评论xss代码后在管理器查看评论后截取了管理员后台的cookies 使用cookies登录了管理员后台


我是如何代码审计然后进入emlog后台的


然后开始getshell,我发现上传模板、插件这两个功能也许可以实现上传shell


我是如何代码审计然后进入emlog后台的


结果...模板安装包不符合标准 原来emlog不是盲目接收压缩包后解压到/content/templates/的
于是我下了一个emlog官网的标准模板安装包,在里面加入了一个一句话


我是如何代码审计然后进入emlog后台的


最终成功通过检测并上传了该模板!
然后在菜刀加入 http://域名/content/templates/模板文件夹名/一句话木马名字.php


我是如何代码审计然后进入emlog后台的


该资源网服务器竟一个web防火墙也没有 一个一句话直接进去了,过狗我也不用搞了我是如何代码审计然后进入emlog后台的

我是如何代码审计然后进入emlog后台的

本文始发于微信公众号(疯猫网络):我是如何代码审计然后进入emlog后台的

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月15日17:29:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我是如何代码审计然后进入emlog后台的https://cn-sec.com/archives/204592.html

发表评论

匿名网友 填写信息