挖洞小记 – 先知社区

前言:上个月月初开始,在那些项目结束之后进入了挖洞时期,每天的日常工作就是挖洞,除非有临时的项目才会停下,最近在整理报告,发现了这个站,还是挺有意思的。

信息收集

从fofa上找到了这个站点,叫做fastadmin,是基于tp5和springboot开发的后台框架,常规思路找一下后台,根据经验,没意外的话php的站点基本都是根路径后加个admin就可以找到了

getshell

常规手段弱口令先打一波,不行再试试SQL注入
弱口令admin/123456成功进入后台
因为结合了tp5框架,想到可能可以用tp5的RCE直接命令执行,再利用file_put_contents写入shell,就直接来试试
图片[1]-挖洞小记 – 先知社区-安全小百科
没有成功…
应该是因为不是纯tp5框架二次开发的,所以打不通,而且tp5的RCE洞网上分析文章到处飞,估计开发应该也已经修掉了,那就只能另外找口子了
翻了一翻可以上传文件的点很多,试了其中一个,分类管理处可以添加品牌,并且有两个上传的点
图片[2]-挖洞小记 – 先知社区-安全小百科
尝试上传一句话,直接以php结尾,上传失败,常规绕过手段,修改content-type为image/png,成功上传
图片[3]-挖洞小记 – 先知社区-安全小百科
shell传上去就好办了,直接命令执行列一下目录,不出意外失败了,应该是禁用了命令执行函数
图片[4]-挖洞小记 – 先知社区-安全小百科
看一下phpinfo,发现存在fpm/fastcgi,可以借助这个点绕过disable_function,达到命令执行的目的,再看一下disable_functions里禁用的函数方法,扫了一眼我常用的都在里面了,就不细看了,想办法绕过就完事了
图片[5]-挖洞小记 – 先知社区-安全小百科
图片[6]-挖洞小记 – 先知社区-安全小百科
再绕之前先用蚁剑连接一下,可以翻目录,那就不要改马来绕过目录翻阅限制了,先找到php-fpm配置文件的位置,从前面可以知道php是7.2版本的,这台服务器上有好几个版本的php
图片[7]-挖洞小记 – 先知社区-安全小百科
图片[8]-挖洞小记 – 先知社区-安全小百科
上图可以看到监听地址为/tmp/php-cgi-72.sock,由于此处的listen并不是一个具体的端口号,没有办法使用远程攻击tcp模式的php-fpm来执行命令,也没办法使用SSRF结合Gopher协议攻击本地的php-fpm,因为两种攻击手法都是利用tcp模式,那么只剩下最后一种利用手段了

攻击unix套接字模式下的php-fpm,unix类似不同进程通过读取和写入/run/php/php7.3-fpm.sock来进行通信,必须在同一环境下,通过读取/run/php/php7.3-fpm.sock来进行通信,没办法进行远程攻击
直接利用蚁剑中的插件,找到sock文件的绝对路径,成功上传
图片[9]-挖洞小记 – 先知社区-安全小百科
成功上传了一个.antoproxy.php文件到shell所在的目录下,修改一下shell的连接地址,默认密码为ant
图片[10]-挖洞小记 – 先知社区-安全小百科
并没有成功,暂不清楚是什么原因,打php-fpm这条路失败了,看来需要换个思路了
想起了之前比赛用过的利用UAF脚本来绕过disable_funtion,可以从Github上对应的地址下载脚本进行手动上传,也可以用蚁剑里的插件直接绕过,这次选择了Backtrace UAF,该漏洞利用在debug_backtrace()函数中使用了两年的一个 bug。我们可以诱使它返回对已被破坏的变量的引用,从而导致释放后使用漏洞
由于涉及pwn方面知识,web狗就不深入研究了,同样直接利用插件,成功执行命令
图片[11]-挖洞小记 – 先知社区-安全小百科
到这里这个站就差不多了,也不算是特别难,想到了对应的点就拿下了

后记

在整理报告的时候重新看了一下这个站,发现了一个最致命的问题,web管理界面直接给了一个文件管理的功能,能任意文件进行上传,这不是能进后台就能拿shell么,翻了翻目录还有一些别的站搭在这个服务器上,心真大啊…

相关推荐: 敲黑板!漏洞全生命周期管理与运营,情报、知识、平台一样都不能少 – 作者:斗象科技官方

风云突变,一座「漏洞百出」的边界小城突然遭受敌方的猛烈攻击,我军派出作战经验颇丰的VMS大将军,经过一系列发现、修复、验证、复测、关闭漏洞的操作,完善了小城的防御系统,被动挨打的局面也变成了主动出击,最终得以扭转战局、大败敌军。对接漏洞盒子,掌握一手情报,主动…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享