首页 » SEO优化 » phpcrop技巧_对某cms的一次审计思路

phpcrop技巧_对某cms的一次审计思路

访客 2024-11-21 0

扫一扫用手机浏览

文章目录 [+]

可以看到$imgData是由$this->getImgData($img);掌握的,我们跟踪进去

privatefunctiongetImgData($img){if(strripos($img,'http://')!==FALSEORstrripos($img,'https://')!==FALSE){//站外图片$data=file_get_contents($img);}else{//站内图片$file=DOC_ROOT.'/'.$img;if(is_file($file)){$data=file_get_contents($file);}else{returnfalse;}}return$data;}

可以看到这里会限定只能由http://或者https://开头的参数才能获取站外的图片信息

phpcrop技巧_对某cms的一次审计思路

再看看全局搜索crop这个方法看看哪里会调用他

phpcrop技巧_对某cms的一次审计思路
(图片来自网络侵删)

我们在src/application/task/controller/UtilController.php/cropimage创造有个crop_image函数,我们跟踪进去

functioncrop_image($file,$options){//echo$file;$imageCrop=new\extcore\ImageCrop($file,$options);return$imageCrop->crop();}

创造这里会调用到我们上面的crop函数

这里的$file参数也便是我们传给getImgData函数的$img变量,以是这里我们看看如何去掌握他,可以看到crop_image方法里面有一个$paths=explode('.',$img);,便是会根据点去分隔我们的$img参数,然后又要count($paths)==3,我们可以回忆到getImgData限定了http的开头,我们想要phar反序列化的话,必须是phar://的开头,那么我们直接在vps上放置我们的phar文件的路径不就可以了

但是这里有一个问题,我们正常输入一个IP地址的话肯定是弗成的,由于他的count($paths)==3,以是我们可以利用十六进制绕过的方法,以是也就限定了这种方法只能在linux下面利用,这里顺便贴一下之前写的一个转进制的脚本

<?php$ip='127.0.0.1';$ip=explode('.',$ip);$r=($ip[0]<<24)|($ip[1]<<16)|($ip[2]<<8)|$ip[3];if($r<0){$r+=4294967296;}echo"十进制:";echo$r;echo"八进制:";echodecoct($r);echo"十六进制:";echodechex($r);?>

我们在$ip处贴上自己的vps的地址,这里要把稳天生的十六进制前面要加上0x

然后cacheimage函数的

$response=crop_image($paths[0].'.'.$paths[2],$args);

$paths[0].'.'.$paths[2]便是我们想要掌握的参数,由于前面explode把我们的url地址分成了3份,这里把第一份和第三份拼接了起来,于是我们可以布局类似于http://vps-ip/1.1.txt的形式,这里样我们的$paths[0].'.'.$paths[2]也就成为了1.txt也便是我们可控的东西了,同时这里也明白了为什么要将vps-ip转成16进制的缘故原由了

我们同时在vps上放置test.phar的路径,这个cms后台是可以上传jpg文件的,当然phar反序列化的话纵然是jpg后缀的文件也是能够成功反序列的,这里我为了方便直接放在根目录下

到了这一步我们的思路基本就清晰了,我们测试一下$img是否能够精确的打印出来,可以手动添加一个echo $img;

我们访问一下cacheimage的路由

可以看到我们的$img变成了1.txt,getimagesize函数里面也成功吸收到我们放在1.txt里面的内容

我们再cmd传参我们的命令即可看到漏洞已经成功利用

总结

漏洞已经上交于cnvd平台,然后这个漏洞由于十六进制绕过的问题,只能在linux下才可以成功实现,以是可以把cms放在docker里面进行测试,然后在一些小的cms里面关于phar反序列化漏洞还是比较好找的,由于一样平常来说后台都是能够上传jpg格式的文件,能够触发phar的函数也蛮多的。

https://www.hetianlab.com/expc.do?ec=ECID5504-22b1-44f6-984f-1339663ac214&pk_campaign=toutiao-wemedia#stu

想要理解文件上传漏洞的事理,通过代码审计节制文件上传漏洞产生的缘故原由、上传绕过的方法以及修复方法。
复制上方链接,进入实操靶场!

标签:

相关文章

前端转C语言,跨越编程领域的华丽转身

在当今互联网时代,前端开发已经成为软件开发的热门领域之一。随着技术的不断更新迭代,越来越多的前端开发者开始考虑跨界转型,其中C语言...

SEO优化 2024-12-27 阅读0 评论0

校园大使,IT行业的未来桥梁

随着信息技术的飞速发展,我国IT行业呈现出蓬勃发展的态势。在这个背景下,校园大使应运而生,成为连接校园与企业的重要桥梁。本文将从校...

SEO优化 2024-12-27 阅读0 评论0

分时成交语言,洞察股市脉动的金钥匙

股市如战场,瞬息万变。投资者在市场中寻求利润,离不开对市场脉动的准确把握。分时成交语言作为一种独特的市场语言,能够揭示市场情绪、资...

SEO优化 2024-12-27 阅读0 评论0

武汉IT市场,蓬勃发展的创新引擎

近年来,我国IT产业取得了举世瞩目的成就,其中武汉IT市场更是成为了全国乃至全球瞩目的焦点。作为中部地区的经济中心,武汉拥有得天独...

SEO优化 2024-12-27 阅读0 评论0

欧洲数字鸿沟,IT短缺的隐忧与对策

随着全球信息化、数字化进程的加速,信息技术(IT)已成为推动经济社会发展的重要引擎。在欧洲这片古老的土地上,IT短缺问题却日益凸显...

SEO优化 2024-12-27 阅读0 评论0

死光IT,探秘未来科技,介绍无限可能

随着科技的飞速发展,我们正站在一个全新的时代前沿。在这个时代,一个名为“死光IT”的概念逐渐走进人们的视野。它不仅代表着一项尖端的...

SEO优化 2024-12-27 阅读0 评论0