一次黑盒转变白盒前台漏洞审计过程

admin 2024年11月20日21:59:25评论10 views字数 680阅读2分16秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言

    在一天跟某位师傅闲聊的时候,突然给了一个站点,说自己的项目打不下,然后有了这个文章。

二、黑盒测试

在拿到站点的时候,发现目标网站是一个经典的登录框,并且也没有账号。

一次黑盒转变白盒前台漏洞审计过程

最终在经理漫长的第一次手工爆破就进去了。

一次黑盒转变白盒前台漏洞审计过程

最终找到上述上传点,可以直接进行上传一句话,但是一个漏洞肯定是不够交差的,于是这里开始了白盒之路。

三、白盒测试

一次黑盒转变白盒前台漏洞审计过程

拿到源码之后其实可以直接看出来是ThinkPHP开发的,这里先定位我们的上传点。

一次黑盒转变白盒前台漏洞审计过程

根据路径进行定位到相关方法处。

一次黑盒转变白盒前台漏洞审计过程

可以看到直接进行了相关的上传,跟入方法local方法。

一次黑盒转变白盒前台漏洞审计过程

可以看到也没有什么过滤,我们可以直接上传相关文件,其中record只是获取到一些文件信息,但是我们的目的还是分析别的漏洞。

这里直接看前台功能发现一个地方存在泄露。

一次黑盒转变白盒前台漏洞审计过程

这里传递一个参数为sid并且放入数据库查询并且返回出来了相关信息,尝试验证一下。

一次黑盒转变白盒前台漏洞审计过程

连续试了好几个豆没找到,这里重新回去看代码。

四、加解密脚本编写

这里查看代码发现对于传入的参数进行了后端的加解密,如下图。

一次黑盒转变白盒前台漏洞审计过程

其中讲传入的参数放入到了hou_dycrypt当中进行了解密,那我们传递的一定要是加密的信息,这里跟入方法查看,一般加解密的方法都是在一个类当中存放的。

一次黑盒转变白盒前台漏洞审计过程

通过名称可以发现一个加密一个解密,这里将代码摘取下来测试。

一次黑盒转变白盒前台漏洞审计过程

传入加密值测试。

一次黑盒转变白盒前台漏洞审计过程

哦吼!,还有一个图片地址,是个人照片,漏洞+1!

一次黑盒转变白盒前台漏洞审计过程

五、完结

一次黑盒转变白盒前台漏洞审计过程

原文始发于微信公众号(进击安全):一次黑盒转变白盒前台漏洞审计过程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日21:59:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次黑盒转变白盒前台漏洞审计过程https://cn-sec.com/archives/3415587.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息