0x00.題目描述:
背景介紹
某單位需新上線了一個(gè)系統(tǒng),安全工程師“墨者”負(fù)責(zé)對(duì)系統(tǒng)的安全檢測(cè)羽德,確保該系統(tǒng)在上線后不存在安全漏洞。
實(shí)訓(xùn)目標(biāo)
1、了解并熟練使用linux命令伟骨;
2、了解PHPCMS的后臺(tái)地址及其他相關(guān)漏洞資料燃异;
3携狭、了解html源碼的重要性。
解題方向
登錄后臺(tái)后執(zhí)行l(wèi)inux系統(tǒng)命令回俐,查看web源碼逛腿。
0x01.解題思路:
靶場(chǎng)環(huán)境:可以看到使用了phpcms9.1.13版本的內(nèi)容管理系統(tǒng)。
在網(wǎng)上可以找到单默,默認(rèn)的后臺(tái)登錄地址為/admin.php,其實(shí)在robots.txt文件中也能夠看到忘瓦,應(yīng)該養(yǎng)成查看robots.txt文件的習(xí)慣搁廓,里面還是有一些有用的信息的。
打開admin.php鏈接耕皮,發(fā)現(xiàn)用戶和密碼都是已經(jīng)默認(rèn)填好的境蜕,所以直接登錄到后臺(tái)管理里面去。
在網(wǎng)上看到有三種方法:第一種凌停,使用拓展里面的木馬查殺進(jìn)行key文件的查找粱年,但是我沒有查到;第二種是利用遠(yuǎn)程命令執(zhí)行的方法來進(jìn)行目錄的查看罚拟;第三種是在界面的模板里面寫入一句話台诗,再getshell。
第一種:phpcms后臺(tái)低權(quán)限任意命令執(zhí)行赐俗。
這個(gè)漏洞是在烏云中發(fā)布出來的拉队,編號(hào)為WooYun-2015-0153630,具體的漏洞分析見:https://www.uedbox.com/post/15860/阻逮。
利用的POC是:index.php?0=[命令]&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block
先ls查看目錄氏仗,再查看key.txt文件即可。
第二種:一句話木馬寫入。
上面的方法只是查看目錄文件皆尔,并沒有拿到網(wǎng)站的權(quán)限呐舔。寫入一句話,再用蟻劍來進(jìn)行連接慷蠕,然后拿權(quán)限珊拼,這種方法才是比較通用的。
在界面中的index.html文件中寫入一句話流炕,然后按index.php?m=search連接澎现。雖然網(wǎng)上都可,但是不知道為啥我的蟻劍返回?cái)?shù)據(jù)為空每辟,失敗……
0x02.總結(jié):
1.phpcms的這個(gè)后臺(tái)低權(quán)限命令執(zhí)行漏洞剑辫,不太清楚具體適用于哪些版本,可以先記著渠欺,這個(gè)一個(gè)滲透點(diǎn)妹蔽。
2.一般進(jìn)入了cms后臺(tái)管理,通用的方法就是找模板挠将,寫入一句話胳岂,連接,上傳大馬舔稀。