杀猪盘专用程序代码审计:微盘getshell – 作者:xinba

本文作者为捡垃圾安全大队队员-咕咕咕

由辛巴进行修改整理。

1604975662_5fa9fc2e7f0b7f5966977.png!small

因为项目需要,所以找小伙伴咕咕咕做了一下代码审计。2020年7月。

1604975754_5fa9fc8a8a17e55049d27.png!small

以下为正文:

1.cookie伪造漏洞

后台界面是这样的,懂的都懂。

1604975792_5fa9fcb01009ace502fdc.png!small

该程序在后台登录处用一个token和用户id来判断登录状态和用户身份

1604975804_5fa9fcbc3e4dbc52c856e.png!small

1604975815_5fa9fcc79a55dbcb9125d.png!small

1604975822_5fa9fccee1b8af307f3d5.png!small

1604975831_5fa9fcd74fae5adf22aea.png!small

只需要构造对应的cookie中的denglu 这个参数中的值就可以进入后台  otype是用于判断用户身份

1604975844_5fa9fce4adf8c0eafd408.png!small

在没修改源码的情况下最高管理员权限otype是3

因此只需要构造cookie就可以直接进入后台

denglu=think:{"otype":"3","userid":"","username":"","token":"3c341b110c44ad9e7da4160e4f865b63"}

1604975877_5fa9fd056d87feee84e2b.png!small

2.后台getshell

1604975899_5fa9fd1b0b9e3eb8150ba.png!small

进入后台后,logo位置有个上传,点击进行上传。

1604975912_5fa9fd28d38eea233277f.png!small

文件直接传入到move函数跟进后发现

1604975925_5fa9fd3557a39a1543cd7.png!small

检测图像并没有起什么作用,文件还是直接传进去了,不怎么用心啊

1604975937_5fa9fd416cc7fb960d160.png!small

1604975944_5fa9fd4876f63b89cfc40.png!small

1604975951_5fa9fd4fec95969cf6f23.png!small

1604975961_5fa9fd59d8f5330ad962a.png!small

1604975972_5fa9fd64301acf489abd5.png!small

1604975977_5fa9fd69011be45108990.png!small

至于传上来的shell,直接返回前台首页通过源代码查看。

1604975990_5fa9fd7630f148e45c7b9.png!small

通过这个位置,getshell成功。

1604976001_5fa9fd81e220a39f55233.png!small

来源:freebuf.com 2020-11-10 10:34:31 by: xinba

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论