某瑟瑟平台渗透测试到代码审计前台getshell历程

admin 2025年4月7日09:34:21评论1 views字数 2174阅读7分14秒阅读模式

免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文章作者:peiqiF4ck

文章来源:https://peiqif4ck.github.io/penetrationtest/2024/11/articles/cbd79839949e8ffc/

1

背景介绍

在某天刷某音的时候看到一个视频某音大黑客在展示。他打击某诈骗app的过程

某瑟瑟平台渗透测试到代码审计前台getshell历程

起因

然后我翻评论翻到底下有人说自己被诈骗了说在某个平台体现被拒绝了。并且他把这个截图带网址发到评论区了估计是想让抖音大黑阔帮忙看看能不能找回。如下图:

某瑟瑟平台渗透测试到代码审计前台getshell历程

被骗人截图

于是乎我抱着试一试的心态开始干了。

2

渗透过程

由于是ip地址我在fofa 这些平台查询了一下同ip不同端口的情况显示就开放网站另外此有防火墙使用端口扫描工具开放端口扫描不到。只能从网站直接入手了。发现该系统是thinkphp 。有的大佬说沃日直接上rce 确实是有的使用的是thinkphp 5.0.23以下的也写上5.0.24但是这个真的是5.0.24

某瑟瑟平台渗透测试到代码审计前台getshell历程

网站特征

我们浏览了一波网站注册用户什么的没有发现明显的漏洞另外后台也找不到。这是忽然想起一波日志是不是可以看看。

某瑟瑟平台渗透测试到代码审计前台getshell历程

日志

一看这种日志也没有发现什么价值。看了几个小时正当放弃的时候。正好这时候管理员上线了并且这个记录管理员账号密码。所以顺利拿到了管理员账号密码进去后台。并且日志里面也有后台地址。如果不翻不等那么估计也不会发现日志里面存在管理员账号。所以运气成分比较大

某瑟瑟平台渗透测试到代码审计前台getshell历程

日志获取账号密码

使用账号密码成功登录后台

某瑟瑟平台渗透测试到代码审计前台getshell历程

成功登录后台

找到后台当然是getshell。什么最快当然是上传这个诈骗平台没有使用waf直接上传getshell。开始使用冰蝎免杀shell。由于有disable_functioin所以上哥斯拉了。使用哥斯拉bypass diable_function成功执行命令

某瑟瑟平台渗透测试到代码审计前台getshell历程

执行命令

打包源代码

3

代码审计出0day

我们打包代码以后使用adminer 脱裤以后在本地搭建网站对其进行代码审计。对了使用adminer 脱裤的最好使用phpmyadmin导入数据库.sql文件。这样不会报错。注意在脱裤的时候要知道数据库字符集编码和排序规则编码。这样才可以在本地搭建成功。在代码审计发现ssrf 漏洞可以直接读取任意文件。当然还有其他漏洞比如 反序列化。文件上传。文件上传配合反序列化漏洞可以直接拿shell。关于代码的我已经在频道发布了。没有加数据库那套系统是旧版本同样存在漏洞。自己审计吧。回头有空把这些集成到工具里面。另外在搞完这个站的时候。又有骚扰短信发过来了。运气好把这个骚扰短信的站点也给日了。这个涉及范围比较广用1500多个站点暂时就不发布文章了那个也是代码审计审计出来的0day漏洞直接进后台配合模板直接getshell。放到图吧。回头这些详细过程小范围分享一下。

某瑟瑟平台渗透测试到代码审计前台getshell历程

ssrf

广告站点

某瑟瑟平台渗透测试到代码审计前台getshell历程

广告站

4

代码审计渗透总结

(1)如何学习php代码审计:需要具备 php基础知识 需要会写简单的网站后台 需要知道thinkphp知识。需要会渗透测试。需要有php代码审计功底。具备这些你就可以挖了。这些是基础条件至于能不能挖到取决于代码安全程度和自己的功底。两者缺一不可。

某瑟瑟平台渗透测试到代码审计前台getshell历程

代码审计学习

其他审计也是一样的。另外看一下mcv开发东东都是相通的再看看类继承,接口等等东西这在代码审计里面用的很多.

软件辅助渗透测试:(2)软件大批量跑还是可以的这个站估计直接搞不太好搞得扫描😂。。。。还是得url多。然后exp多才可以啊。缺一不可啊这两个😏。搞出来脱裤,然后代码审计批量。不是tp站也不是知名漏洞是通过组件漏洞getshell得😂。在这个waf满天飞得时代不要一直依赖工具。工具只是辅助还是得靠自身。我审计的那个源码利用难度比较低但是有条件才能利用成功。这个漏洞只能打9分不理想。。。。通杀是通杀但通杀的不多。几千个网站后台想想就牛逼啊。这玩意是基于原始代码重新研发的我只有原始代码没有变形的代码这就难搞了。需要大多数通杀得搞到变形的代码在看看能不能配合利用。这也能成为所以得apt但是不是那种😂。后台倒是漏洞多没啥用。这混cve cvnd可以。实战不行。要搞还得是前台或者无视后台利用那才牛逼。前段时间搞得那个诈骗网站只要是默认代码都通杀。那个用的不多。那个也打9分吧不太满意。有个.net 得day的站那个是需要注册用户才能getshell。这种漏洞也就8分吧。不太满意。至于那种简单的上传,注入前台的没啥技术含量。是人都可以审计表面10分但是实际上也就值5分。。最后总结:这年头学技术不管是搞站单枪匹马不行还是,团队合作然后做代码审计搞内网可持续攻击。攻击供应商的站能打一批那绝对手握多少0day😂😏。

某瑟瑟平台渗透测试到代码审计前台getshell历程

配合软件拿下旁站获取目标源码

就说这些下课吧。

5

李白你好网安资源社区V1.0

李白你好VIP-网络安全资源社区
https://www.libaisec.com/
网络安全行业最全的资源站、全网最好的网安社区、在这里你可以找到百分之90的网安资源!欢迎注册尝鲜~
88一年/每天不到3毛钱/续费8折
某瑟瑟平台渗透测试到代码审计前台getshell历程

6

原文始发于微信公众号(李白你好):某瑟瑟平台渗透测试到代码审计前台getshell历程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日09:34:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某瑟瑟平台渗透测试到代码审计前台getshell历程https://cn-sec.com/archives/3922689.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息