免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
一、前言
在一天跟某位师傅闲聊的时候,突然给了一个站点,说自己的项目打不下,然后有了这个文章。
二、黑盒测试
在拿到站点的时候,发现目标网站是一个经典的登录框,并且也没有账号。
最终在经理漫长的第一次手工爆破就进去了。
最终找到上述上传点,可以直接进行上传一句话,但是一个漏洞肯定是不够交差的,于是这里开始了白盒之路。
三、白盒测试
拿到源码之后其实可以直接看出来是ThinkPHP开发的,这里先定位我们的上传点。
根据路径进行定位到相关方法处。
可以看到直接进行了相关的上传,跟入方法local方法。
可以看到也没有什么过滤,我们可以直接上传相关文件,其中record只是获取到一些文件信息,但是我们的目的还是分析别的漏洞。
这里直接看前台功能发现一个地方存在泄露。
这里传递一个参数为sid并且放入数据库查询并且返回出来了相关信息,尝试验证一下。
连续试了好几个豆没找到,这里重新回去看代码。
四、加解密脚本编写
这里查看代码发现对于传入的参数进行了后端的加解密,如下图。
其中讲传入的参数放入到了hou_dycrypt当中进行了解密,那我们传递的一定要是加密的信息,这里跟入方法查看,一般加解密的方法都是在一个类当中存放的。
通过名称可以发现一个加密一个解密,这里将代码摘取下来测试。
传入加密值测试。
哦吼!,还有一个图片地址,是个人照片,漏洞+1!
五、完结
原文始发于微信公众号(进击安全):一次黑盒转变白盒前台漏洞审计过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论