对某色情漫画的一次渗透
2023-5-15 08:0:19 Author: 李白你好(查看原文) 阅读量:146 收藏

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 黑盒发现注入点

黑盒发现注入点

本以为渗透能很快结束,结果发现admin密码解不开,注入点非root,这样的话,拿到个注入点毫无卵用啊....

后面根据特征搜索,发现存在三四千个同源站,然后写了个批量脚本批量跑数据库用户名,想着跑个root来getshell,然而想法是好的,结果却很扎心,没有一个用root用户的站,后面就改了下,批量跑后台账号,得到账号后跑弱口令,最后成功进了其他同源站后台。

看着功能挺多,以为拿shell没跑了,结果吧,一顿操作,2个上传点均白名单,然后各种瞎折腾,始终拿不下shell,实在没辙了还去土司发了个贴求源码...

源码也是没求到,不过自己在网上的源码站找到了这套漫画源码,果断下载下来审计。

0x02 审计之第一处getshell

webuploader编辑器漏洞

/Public/agent/lib/webuploader/0.1.5/server/preview.php

利用方法:

data:image/php;base64,PD9waHAgcGhwaW5mbygpOz8+

这里不多解释了,测试了下,基本修复完了。

0x03 审计第二处Getshell

/Admin/FileUpload/uploadfile 任意上传

后缀没有任何过滤,任意上传没跑了,以为基本完事了,结果发现目标站修复了,其他站还是有个百分之10左右存在这个洞,不过都是因为目录不存在而上传失败。

0x04 审计第三处Getshell

可以看到,httpcopy2函数无任何过滤,然后使用mhpd8bendi函数调用

整个利用大致:先创建一个漫画内容,内容中的 image 字段填写远程的后门地址,然后采集,采集会抓取远程的后门到他本地中。

最后得到的shell路径为:/bookimages/漫画ID/后门.php

这个漏洞通杀率百分之九十九,但是又遇到了个难题,没法进后台怎么办,这需要后台权限....

然后就专门审计非后台的,没找到别的突破口了,最后想起我的注入点支持栈查询呀,直接本地调试好语句,然后注入点依次执行:

//添加后台账号2 );INSERT INTO `qiswl_admin_user` (`username`,`PASSWORD`) VALUES ('test33','$2y$10$Qjf/QVYQz24PIkGK01.dBOMafONGbHzD/1u3lqy9RCRDwj0Bt4nNW')--+//查询新建的账号ID2 ) and (updatexml(1,concat(0x7e,(select id from qiswl_admin_user where username='test33'),0x7e),1))--+//把新建的账号添加到超级管理员角色中2 ); INSERT INTO `qiswl_auth_group_access` (`uid`, `group_id`) VALUES ('21', '1') --+

如上方法,成功进了后台,然后配合上面的采集getshell成功。

因为已经有方法成功搞定了,所以就没有继续审了,目测还有洞。

0x05 链接获取

文章来源:Mr.Wu

原文链接:https://mrwu.red/web/3979.html

0x06 往期精彩

攻防演练近源渗透—插U盘即可上线

集权系统Vcenter打法总结


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247498442&idx=1&sn=00bcc17abd8e353b8ccf25606af7714e&chksm=c09a899af7ed008cc4f0f18357fb15826edd12c0bde7df21bb0378b050e1c83c656c0ec5ab84#rd
如有侵权请联系:admin#unsafe.sh