记一次代码审计的外围打点

admin 2024年6月3日09:49:31评论50 views字数 878阅读2分55秒阅读模式

0x01 前言

本文记录了在某次攻防演练项目中的经历,发现使用的是框架CodeIgniter 4.0。进一步,经过代码审计发现两处上传点成功获取Shell,揭示了系统存在的安全隐患。

0x02 漏洞发现

子域名资产发现sql注入,成功注入数据库用户密码。

记一次代码审计的外围打点

登录后只有一个主页跳转页面,进不去管理页面,怀疑废弃的后台

记一次代码审计的外围打点

更换浏览器发现可以登录页面,但是页面功能都被阉割了

记一次代码审计的外围打点

发现zabbix,并通过sql注入得到账号密码

记一次代码审计的外围打点

一个坑点,这个用户名登录失败
管理员  用户名密码:Zabbix:xxx
管理员  Session_id:xxx

记一次代码审计的外围打点

admin账户成功登录

记一次代码审计的外围打点

记一次代码审计的外围打点

记一次代码审计的外围打点

成功反弹命令得到shell会话

记一次代码审计的外围打点

网站目录没有权限

记一次代码审计的外围打点

/tmp可写入,也可以更改权限,但是执行后Permission denied未果

某子域名发现第二处登录,并且第一个注入点可以查询次库数据,得到账号密码

记一次代码审计的外围打点

记一次代码审计的外围打点

该cms使用的是框架CodeIgniter 4.0

记一次代码审计的外围打点

一处上传为白名单,只找到了CodeIgniter4.x反序列化漏洞,未能搞定目标这块没有搜到这个框架有任意文件上传漏洞过,但是在我最后搞定这个目标后发现,这个上传点处被人上传了php马,因为日志没有开启,所以看不到其他人怎么绕过这里的上传,还是说不是绕过的,只是上个马而已

0x04 代码审计漏洞

记一次代码审计的外围打点

重新回到第一处,还有登录口,还是那个注入,得到账号密码

记一次代码审计的外围打点

成功登录,发现上传点+CKEditor 4.5.2但是均未绕过,未果,但峰回路转网上搜到了源码

记一次代码审计的外围打点

经过代码审计发现两处上传点

记一次代码审计的外围打点

记一次代码审计的外围打点

记一次代码审计的外围打点

记一次代码审计的外围打点

通过功能点和拼接路由,终于得到了此页面

记一次代码审计的外围打点

记一次代码审计的外围打点

成功getshell这里碰到一个/tmp 和/var/tmp目录内容几秒钟换一次,应该是换到了其他服务器,而且根据目录看有些已经被搞过了

记一次代码审计的外围打点

这里再次碰到了chmod 777 ./xxx

已经授权,但是执行仍然没有权限的问题

0x05 总结

   tmp目录下仍然没有权限的问题,可以换个目录执行看看,后面那个可能是负载均衡,最后发现授权,完整路径就解决了。喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日09:49:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次代码审计的外围打点https://cn-sec.com/archives/2808027.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息