Red de conocimiento informático - Material del sitio web - Ink Academy: análisis de vulnerabilidades y trazabilidad del sistema CMS (Pregunta 2)

Ink Academy: análisis de vulnerabilidades y trazabilidad del sistema CMS (Pregunta 2)

Introducción a los antecedentes

Una determinada unidad ha lanzado un nuevo sistema. El ingeniero de seguridad "Mozi" es responsable de realizar inspecciones de seguridad en el sistema para garantizar que no haya lagunas de seguridad una vez que el sistema esté en línea.

Propósito de la capacitación

1. Comprender y usar los comandos de Linux de manera competente

2. Comprender la dirección de fondo de PHPCMS y otra información de vulnerabilidad relacionada; > 3. Comprender la importancia del código fuente html.

Solución

Inicie sesión en segundo plano, ejecute comandos del sistema Linux y vea el código fuente de la página web.

Entorno de alcance: Puede ver el sistema de gestión de contenidos utilizando la versión phpcms9.1.13.

Se puede encontrar en Internet que la dirección de inicio de sesión predeterminada del backend es /admin.php. De hecho, también se puede ver en el archivo robots.txt. Todos deberían desarrollar el hábito de verificar los robots. Archivo .txt. Todavía hay información útil.

Abra el enlace admin.php y descubra que el usuario y la contraseña se han completado de forma predeterminada, por lo que puede iniciar sesión directamente en la administración del backend.

Vi tres métodos en Internet: el primero es usar el caballo de Troya en la extensión para verificar archivos clave, pero no lo verifiqué; el segundo es usar la ejecución remota de comandos para ver el directorio; el tercero es utilizar el método de ejecución remota de comandos para ver el directorio. El primer método es escribir una oración en la plantilla de la interfaz y luego getshell;

El primer tipo: ejecución de comando arbitrario con bajos privilegios en segundo plano phpcms.

Esta vulnerabilidad se publicó en Wuyun, con el número Wuyun-2015-0153630. Para obtener un análisis detallado de la vulnerabilidad, consulte: /post/15860/.

El POC utilizado es: index.php?0=[command]&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block

El primer ls mira el directorio y luego mira el archivo key.txt.

El segundo tipo: un programa troyano que escribe una frase.

El método anterior solo ve los archivos del directorio y no obtiene permisos del sitio web. El método más general es escribir una oración, luego usar AntSword para establecer una conexión y luego obtener permisos.

Escriba una oración en el archivo index.html de la interfaz y luego presione index.php?m=search para conectarse. Aunque está disponible en línea, no sé por qué los datos devueltos por mi Ant Sword están vacíos y fallan...

1. La vulnerabilidad de ejecución de comandos de bajo privilegio en segundo plano de phpcms no está clara acerca de su Aplicación específica. Qué versión, puede recordar primero, este es el punto de penetración.

2. Generalmente ingresa a la administración en segundo plano del CMS. El método general es buscar una plantilla, escribir una oración, conectarla y cargarla en la carretera principal.