0x01 前言
本文记录了在某次攻防演练项目中的经历,发现使用的是框架CodeIgniter 4.0。进一步,经过代码审计发现两处上传点成功获取Shell,揭示了系统存在的安全隐患。
0x02 漏洞发现 某子域名资产发现sql注入,成功注入数据库用户密码。 登录后只有一个主页跳转页面,进不去管理页面,怀疑废弃的后台 更换浏览器发现可以登录页面,但是页面功能都被阉割了 发现zabbix,并通过sql注入得到账号密码 一个坑点,这个用户名登录失败 admin账户成功登录 成功反弹命令得到shell会话 网站目录没有权限 /tmp可写入,也可以更改权限,但是执行后Permission denied未果 0x03 子域名漏洞 某子域名发现第二处登录,并且第一个注入点可以查询次库数据,得到账号密码 该cms使用的是框架CodeIgniter 4.0 一处上传为白名单,只找到了CodeIgniter4.x反序列化漏洞,未能搞定目标这块没有搜到这个框架有任意文件上传漏洞过,但是在我最后搞定这个目标后发现,这个上传点处被人上传了php马,因为日志没有开启,所以看不到其他人怎么绕过这里的上传,还是说不是绕过的,只是上个马而已 0x04 代码审计漏洞 重新回到第一处,还有登录口,还是那个注入,得到账号密码 成功登录,发现上传点+CKEditor 4.5.2但是均未绕过,未果,但峰回路转网上搜到了源码 经过代码审计发现两处上传点 通过功能点和拼接路由,终于得到了此页面 成功getshell这里碰到一个/tmp 和/var/tmp目录内容几秒钟换一次,应该是换到了其他服务器,而且根据目录看有些已经被搞过了 这里再次碰到了chmod 777 ./xxx 已经授权,但是执行仍然没有权限的问题 0x05 总结 tmp目录下仍然没有权限的问题,可以换个目录执行看看,后面那个可能是负载均衡,最后发现授权,完整路径就解决了。喜欢的师傅可以点赞转发支持一下谢谢! 0x06 原文始发于微信公众号(渗透安全HackTwo):记一次代码审计的外围打点|挖洞技巧
管理员 用户名密码:Zabbix:xxx
管理员 Session_id:xxx
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论