每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。
每日一攻防特色:
环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。
代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。
作者:大余
发现ip地址:192.168.253.132
发现开启22、80端口。
访问80端口没发现有用的东西,枚举目录:
dirb http://192.168.253.132/
发现index试试访问:
查看静态前端源码:
<!--My heart was encrypted, "beelzebub" somehow hacked and decoded it.-md5-->
试了试以用户名Beelzebub登录SSH服务器,发现不行,后来发现可能是目录,访问后发现一直在转动:
d18e1e22becbd915b45e0e655429d487
加上md5再扫一遍目录:
gobuster dir -u http://192.168.253.132/d18e1e22becbd915b45e0e655429d487/ --wordlist=/usr/share/seclists/Discovery/Web-Content/common.txt -o md5.txt
发现WordPress CMS的目录,用wpscan扫一下:
wpscan --url http://192.168.253.132/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force
扫出了两个用户krampus和valak,还发现了一个上传文件的路径!!
访问upload:
http://192.168.253.132/d18e1e22becbd915b45e0e655429d487/wp-content/uploads/
随便输入值进行BP抓包,发现密码:
Password=M4k3Ad3a1
cookie泄露导致密码泄露!ssh连接:
ssh [email protected]
M4k3Ad3a1
查看历史信息:
发现下载过一个文件并且编译过,下载下这个文件看看:
发现是个提权的漏洞:
成功拿到root权限!
找到www目录查看源码:
可看到在/var/www/html/d18e1e22becbd915b45e0e655429d487/wp-content/uploads/Talk To VALAK/index.php源码中,审计发现了问题!
1、Cookie安全问题
setcookie('Cookie', password_hash('b7d0eff31b9cde9a862dc157bb33ec2a', PASSWORD_DEFAULT));
不要将敏感信息明文存储在Cookie中。可以使用哈希或加密算法对敏感信息进行处理,确保存储的是加密后的值。例如,可以使用password_hash对密码进行哈希处理。
2、用户输入处理不安全
$name = isset($_POST['name']) ? filter_var($_POST['name'], FILTER_SANITIZE_STRING) : '';
对用户输入进行适当的验证和过滤。确保只接受预期的合法输入,可以使用过滤器函数或正则表达式进行验证。
3、XSS隐患
$name = isset($_POST['name']) ? htmlspecialchars($_POST['name'], ENT_QUOTES, 'UTF-8') : '';
在显示用户输入之前进行HTML转义,以防止XSS攻击。可以使用htmlspecialchars函数。
4、命令注入潜在风险
// 替代 eval 的方式
// 可以根据实际需求选择更合适的方式来处理用户输入
let newName = hash.substr(6);
$name.innerHTML = '<span class="toast large">Hello, ' + newName + '!</span>';
避免使用eval函数,使用更安全的方法来处理数据。在这个场景中,不应该执行用户输入的JavaScript代码。
5、HTTP劫持
let hash = location.hash;
考虑使用更加安全的方式获取和处理数据,避免直接从window.top.location.hash中获取数据。可以使用location.hash并进行适当的验证和处理。
通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!
扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!
欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。