跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

我竟然只是个渗透测试工具人

精选回复

发布于

我竟然只是个渗透测试工具人

61e798fe4841f.jpg

朋友因为项目太多忙不过来,于是给了我一个授权的站点,让我帮忙测试,并记录整体流程。
从主站测试无果。通过信息收集,发现服务器还有一个疑似测试使用的旁站。
在GitHub上找到旁站源码,通过审计发现一个任意文件读取漏洞。读取数据库配置文件,连接数据库,发现主站的管理员账号密码,最终getshell。

主站测试

前台为登录页面:1641260257_61d3a4e1382014cd201d9.png!sma
随手试了一下后台路径Admin,发现路径没改,而且登录的提示报错可以枚举用户名,可知管理员账号就是Admin:1641260270_61d3a4ee0beba0c9167d0.png!sma
查看登录的请求包密码,发现没有经过加密,那就随手爆破一波碰碰运气——不出意外没有成功:1641260283_61d3a4fba69dc196806f7.png!sma
随手输入一个路径,看到报错信息,可以知道框架是Thinkphp,而且是有rce的版本:1641260333_61d3a52d5f5c8b9cc32fb.png!sma
拿起Payload一通乱打,发现没反应,应该是漏洞被修复了。
随后注册账号,登录之后随便点了几个功能,都没什么可以利用的地方。这套模板之前是有很多漏洞的,但是随着后面慢慢更新,这些漏洞基本都被修复了。

旁站测试

既然主站没办法直接打,就转变一下思路,老老实实从信息收集开始。
找到一个旁站,Onethink,没有什么数据,看着像是测试用的:1641260370_61d3a5521bdee408ebec8.png!sma
后台路径依旧没改,Admin.php,不过也进不去,没什么用:1641260395_61d3a56b91e01c5081567.png!sma这套框架已经出了很久,也停更了很久。搜索了一下,似乎有sql注入漏洞和缓存文件getshell,但无法复现,可能因为版本不同。
之后又在Github搜了一下,可以找到源码,干脆自己动手,丰衣足食。
下载完打开代码,随便找几个文件拼接路径,测试一下是不是同样的代码。
确认完后开始看代码,先直接全局搜索,各种敏感函数都搜一遍,发现有call_user_func_array:1641260428_61d3a58c59cd2d6dbfea8.png!sma从第一个开始看,iswaf.php文件,call_user_func_array在execute方法里,代码如下:

functionexecute($function,$args = '',$path = 'extensions') {$function = basename($function);$path= basename($path);self::$model = $function;if(file_exists(iswaf_root.$path.'/'.$function.'.php')) {include_once iswaf_root.$path.'/'.$function.'.php';$classname = 'plus_'.$function;$class = new $classname;self::$models[] = $function;if(!is_array($args)) $args = array($args);$a = call_user_func_array(array($class, $function),$args);self::debuginfo($function);return $a;}}

追踪execute方法,有个runapi方法调用,代码如下:

function runapi() {if(isset($_POST['action']) && isset($_POST['args']) &&($_POST['key'] == md5(iswaf_connenct_key) || self::$mode == 'debug')){$get['args'] =unserialize(self::authcode($_POST['args'],'DECODE'));$get['function'] = $_POST['action'];if($get['function']) {if(!isset($_GET['debug']) &&!isset($_GET['key']) && $_GET['key'] !==md5(iswaf_connenct_key)) {echoself::authcode(self::execute($get['function'],$get['args'],'apis'),'ENCODE');}else{print_r(unserialize(self::execute($get['function'],$get['args'],'apis')));}exit;}}}


那么下一步要看一下怎么调用这个runapi方法。runapi方法属于iswaf类,而在iswaf类内有一行代码直接调用了这个方法,iswaf文件在最后会new一个对象且调用到那个方法:1641260465_61d3a5b1f301ce3d67ac8.png!sma所以只要直接访问iswaf文件,就可以调用runapi方法。
runapi方法接收三个请求参数,分别是action、args和key,然后对三个参数进行判断,先判断请求体的action、args不为空,key是md5加密的iswaf_connect_key,这个是写死的,定义在conf.php里面:1641260480_61d3a5c0f30276d5e58fc.png!sma满足了这几个条件后,就是处理请求里的action和args。action没有做特殊处理,只是做了个赋值。
args走了反序列化和一层authcode方法加密,所以这里的args参数是要经过序列化的。至于加密方法authcode,代码太长了,就不贴出来了,反正整个方法直接拉出来用就行了。
接下来看下一个判断,是$get['function'],为true。其实就是请求体里的action,所以这个不用管。
然后还有一层,是判断$\_GET请求参数debug和key都为空和key值,如果走if里的代码,就是加密,这里要走的是else里的代码,所以随便加个debug=1或者key=1。最后请求包大概就是这样:
1641260498_61d3a5d236b6840cbac9d.png!sma
到此,runapi方法就分析完毕了,构造好这样的请求包后,就会走到execute方法里面。继续看一下execute方法:1641260508_61d3a5dcb9f645dd8be8e.png!sma依旧是有三个参数,function和args可以通过runapi方法控制,第三个参数是写死的:1641260528_61d3a5f0581dd91bd3685.png!sma下面这里就重点关注call_user_func_array了,先通过if判断文件是否存在,iswaf_root文件目录路径,path前面已经看到是apis,function可控。
然后包含文件,拼接plus_和function,之后和args作为参数传递给call_user_func_array执行,看一下apis目录下的文件和代码,可以发现这里是专门用于执行这些文件代码的:1641260554_61d3a60a1ff09dd9ac1dc.png!sma
而这里面又有一个write_config方法,可以写入配置文件:1641260579_61d3a6235cdd74367a3b6.png!sma
但是测试了半天,因为引号会被转义,死活绕不过去,只能放弃。最后看到一个读取文件的方法:1641260600_61d3a638af8d9a337e2a3.png!sma
没有任何过滤:1641260610_61d3a64204d55ce0807bb.png!sma
先尝试读一下数据库配置文件:1641260619_61d3a64b777e1e5256c21.png!sma测试连接,发现支持外联,并且主站的数据库也在里面。
最后,在其中找到管理员账号密码,解密哈希,进入后台,发现有任意文件上传漏洞没有修改,可以直接上传任意文件,这些操作都很常规,就不截图了。

总结


整体流程走下来,感觉自己还是运气比较好,目标数据库开了外联,并且找到了主站管理员密码。
目标也是百密一疏,前台漏洞都修复了,可能觉得后台一般进不去,就没有修复漏洞。
个人最大的体会,还是测试过程需要多做一些信息收集工作,说不定在某个地方就会柳暗花明。
- END -

本文作者:酒仙桥六号部队

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。