西安哪里可以做网站,做PPT的辅助网站,电商网站设计理念,网站宣传与推广的方法Git仓库#xff1a;
https://github.com/gongfuxiang/shopxo简介#xff1a;
两天攻防中#xff0c;某政局内网横向发现多网段服务器#xff0c;该服务器搭建了ShopXO商城系统(后来发现是开发临时搭建的#xff0c;准备做二开用的)。结果花了30来秒审了个垃圾Day拿下该服…Git仓库
https://github.com/gongfuxiang/shopxo简介
两天攻防中某政局内网横向发现多网段服务器该服务器搭建了ShopXO商城系统(后来发现是开发临时搭建的准备做二开用的)。结果花了30来秒审了个垃圾Day拿下该服务器本文就是给新手提供思路没交cnvd懒。
0x01、历史nDay漏洞探测
别问问就是谷歌百度也行大型CMS更建议谷歌配合团队漏洞库 注优先看能getShell的nDay漏洞
该nDay漏洞利用流程简介
1、后台弱口令-应用管理-应用商店下载主题随便一个default_static_ 目录下放置webshell 2、后台-网站管理-主题管理-上传主题zip安装根据安装后显示的图片路径推测webshell路径 实际环境中该CMS为最新版本经复测该漏洞已修复php落地失败
0x02、代码审计0Day
1、审原漏洞修复是否可绕过
1.1、通过关键词检索功能点函数
因为懒所以直接在git上审代码新手建议下载源码搭建后边审代码边调试。 当前项目代码中查找 repo:gongfuxiang/shopxo关键词 主题、upload、zip、php猜测有过滤php这个字符串不是检索php文件的意思最终检索语句 repo:gongfuxiang/shopxo 主题 upload zip php1.2、根据函数名以及备注推测应该是这个函数 1.3、跟进查看进入函数function ThemeUploadHandle 1.4、跟入上传处理function ThemeUploadHandle 1.5、因默认配置不会解析类似php3等存在这个时候问题来了是否通过可以通过.user.ini、.htaccess文件进行绕过这时候才注意到有做排除 2、代审其他功能点 根据功能点看到有个上传插件的功能我赌它的枪里没有子弹2.1、通过关键词检索功能点函数 当前项目代码中查找 repo:gongfuxiang/shopxo关键词 插件、upload、zip最终检索语句 repo:gongfuxiang/shopxo 插件 upload zip 2.2、上传插件功能点 2.3、跟踪入上传处理function UploadHandle 2.4、路由懒得审怎么办
1、根据压缩包路径、源码路径结构相互结合推测路径2、根据插件自带php的功能点抓包路径推测同路径下webshell路径3、一般插件会写成class寻找原插件包中namespacephp文件会放入其中4、支持多平台的cmsapp路径下的php文件一般可直接访问不需要路由 完美符合我的小技巧直接成功访问http://xxxxx/app/plugins/newuserreduction/admin/phpinfo.php 注只是小技巧不是万能的路径不对就得耐心审路由 0x03、然后
然后…然后阿巴阿巴
我想回家养老我想每天睡到自然醒这一天天的好累
找不到人生的意义