【网络安全】记一次挖洞的日常

本文阅读 6 分钟

前言:上个月月初开始,在那些项目结束之后进入了挖洞时期,每天的日常工作就是挖洞,除非有临时的项目才会停下,最近在整理报告,发现了这个站,还是挺有意思的。

信息收集

从fofa上找到了这个站点,叫做fastadmin,是基于Thinkphp5和bootstrap开发的后台框架,常规思路找一下后台,根据经验,没意外的话php的站点基本都是根路径后加个admin就可以找到了

img

getshell

常规手段弱口令先打一波,不行再试试SQL注入 弱口令admin/123456成功进入后台

因为结合了tp5框架,想到可能可以用tp5的RCE直接命令执行,再利用file_put_contents写入shell,就直接来试试

img

没有成功…

应该是因为不是纯tp5框架二次开发的,所以打不通,而且tp5的RCE洞网上分析文章到处飞,估计开发应该也已经修掉了,那就只能另外找口子了

翻了一翻可以上传文件的点很多,试了其中一个,分类管理处可以添加品牌,并且有两个上传的点

img

尝试上传一句话,直接以php结尾,上传失败,常规绕过手段,修改content-type为image/png,成功上传

img

shell传上去就好办了,直接命令执行列一下目录,不出意外失败了,应该是禁用了命令执行函数

img

看一下phpinfo,发现存在fpm/fastcgi,可以借助这个点绕过disable_function,达到命令执行的目的,再看一下

disable_functions里禁用的函数方法,扫了一眼我常用的都在里面了,就不细看了,想办法绕过就完事了 img

img

再绕之前先用蚁剑连接一下,可以翻目录,那就不要改马来绕过目录翻阅限制了,先找到php-fpm配置文件的位置,从前面可以知道php是7.2版本的,这台服务器上有好几个版本的php img

img

上图可以看到监听地址为/tmp/php-cgi-72.sock,由于此处的listen并不是一个具体的端口号,没有办法使用远程攻击tcp模式的php-fpm来执行命令,也没办法使用SSRF结合Gopher协议攻击本地的php-fpm,因为两种攻击手法都是利用tcp模式,那么只剩下最后一种利用手段了

攻击unix套接字模式下的php-fpm,unix类似不同进程通过读取和写入/run/php/php7.3-fpm.sock来进行通信,必须在同一环境下,通过读取/run/php/php7.3-fpm.sock来进行通信,没办法进行远程攻击

直接利用蚁剑中的插件,找到sock文件的绝对路径,成功上传

img

成功上传了一个.antoproxy.php文件到shell所在的目录下,修改一下shell的连接地址,默认密码为ant

img

并没有成功,暂不清楚是什么原因,打php-fpm这条路失败了,看来需要换个思路了

想起了之前比赛用过的利用UAF脚本来绕过disable_funtion,可以从Github上对应的地址下载脚本进行手动上传,也可以用蚁剑里的插件直接绕过,这次选择了Backtrace UAF,该漏洞利用在debug_backtrace()函数中使用了两年的一个  bug。我们可以诱使它返回对已被破坏的变量的引用,从而导致释放后使用漏洞

由于涉及pwn方面知识,web狗就不深入研究了,同样直接利用插件,成功执行命令

img

到这里这个站就差不多了,也不算是特别难,想到了对应的点就拿下了

后记

2021最新整理网络安全渗透测试/安全学习(全套视频、大厂面经、精品手册、必备工具包)一>戳我拿<一

在整理报告的时候重新看了一下这个站,发现了一个最致命的问题,web管理界面直接给了一个文件管理的功能,能任意文件进行上传,这不是能进后台就能拿shell么,翻了翻目录还有一些别的站搭在这个服务器上,心真大啊…

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/kali_Ma/article/details/120162471
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复