其他分享
首页 > 其他分享> > 2018领航杯awd简单复现

2018领航杯awd简单复现

作者:互联网

首先这里需要搭建一个cms的平台得到:

在这里插入图片描述

利用D盾进行漏洞扫描得到:

在这里插入图片描述

5级的eval后门漏洞

可以看到这里有一个5级的eval后门漏洞,我们查看文件得到源码:

在这里插入图片描述
这是一句话后门,我们利用一下这个后门得到:

在这里插入图片描述
这里能cat flag

修补增加过滤或者删除漏洞

2级的fwrite审计:

利用seay工具进行代码审计:
源码:

在这里插入图片描述
可以发现这是一个日志记录,但是它把记录的日志都写入到了
/var/www/html/log.php文件,这就造成文件写入漏洞

我们利用这个log1.php用get的方式写一个<?php phpinfo();?>
测试一下漏洞:

在这里插入图片描述

然后我们访问log.php文夹得到:

在这里插入图片描述
发现执行了phpinfo();

所以我们可以利用这个文件写入,去写入一句话木马

修复:

1、可以把log.php改成log.txt
2、增加危险字符过滤

2级漏洞eval(get_defined_vars()[’_GET’][‘cmd’]);

查看源码得到:

在这里插入图片描述get_defined_vars()此函数返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量、服务器变量和用户定义的变量。

所有会获取所有的get方法,所有直接cmd执行命令:

在这里插入图片描述

修复:
1、进行危险字符过滤
2、把后门删除

在利用seay进行代码审计:

首先我们分析一下首页,index.php

在这里插入图片描述

发现包含了很多文件,这里有个/common/function.php文件
我们去访问这个文件得到:

在这里插入图片描述

可以看到这里把c作为一个对象,a作为一个方法进行调研

在index.php中可以看到,如果不给c传值会赋值为User
所有c的对象为User.php文件
所有看向User.php文件

在这里插入图片描述

我可以看到User这个类功还是挺多的,我们看向Login方法

在这里插入图片描述

sql注入

发现这里没有任何的过滤,所有登陆界面存在sql注入:

在这里插入图片描述
登陆得到:

在这里插入图片描述

修复:
进行危险字符过滤

命令执行

我在User.php看到:

在这里插入图片描述

看到这里有一个命令执行
我们在index.php哪里进行get请求
a=User&c=ping

在这里插入图片描述

然后在进行host请求:

在这里插入图片描述

发现执行了命令
利用命令:

127.0.0.1|cat /flag.txt

在这里插入图片描述

修复漏洞;
进行危险字符过滤

反序列化

在seay中全局查询反序列化函数得到:

反序列化漏洞源码:

在这里插入图片描述

payload:

class home{
    
    private $method;
    private $args; 
}
	$a = new home("ping",array('127.0.0.1|cat 	/flag.txt'));
	$b = serialize($a);
	echo base64_encode($b);

得到:

Tzo0OiJob21lIjoyOntzOjEyOiIAaG9tZQBtZXRob2QiO3M6NDoicGluZyI7czoxMDoiAGhvbWUAYXJncyI7YToxOntpOjA7czoyNDoiMTI3LjAuMC4xfGNhdCAJL2ZsYWcudHh0Ijt9fQ==

在这里插入图片描述

得到flag。

漏洞修补:

过滤危险字符

本人比较菜漏洞审计就到这里,不妥的地方大佬勿喷

其它漏洞我也审计不出来直接上waf通防范。

标签:文件,php,get,漏洞,过滤,User,复现,awd,2018
来源: https://blog.csdn.net/plant1234/article/details/122023748