本文作者为捡垃圾安全大队队员-咕咕咕
由辛巴进行修改整理。
因为项目需要,所以找小伙伴咕咕咕做了一下代码审计。2020年7月。
以下为正文:
1.cookie伪造漏洞
后台界面是这样的,懂的都懂。
该程序在后台登录处用一个token和用户id来判断登录状态和用户身份
只需要构造对应的cookie中的denglu 这个参数中的值就可以进入后台 otype是用于判断用户身份
在没修改源码的情况下最高管理员权限otype是3
因此只需要构造cookie就可以直接进入后台
denglu=think:{"otype":"3","userid":"","username":"","token":"3c341b110c44ad9e7da4160e4f865b63"}
2.后台getshell
进入后台后,logo位置有个上传,点击进行上传。
文件直接传入到move函数跟进后发现
检测图像并没有起什么作用,文件还是直接传进去了,不怎么用心啊
至于传上来的shell,直接返回前台首页通过源代码查看。
通过这个位置,getshell成功。
来源:freebuf.com 2020-11-10 10:34:31 by: xinba
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册