0x00 前言

这篇文章首发于圈子,这里作为记录一下。

整个利用链构造下来是比较有趣的,但实际渗透中遇到的几率比较少。

此次审的是yxcms 1.4.6版本,应该是最后一个版本了吧?

0x01 从任意文件删除漏洞说起

yxcms经过修修补补,前台的一些洞都挖得差不多了,一番挖掘没什么效果,转到后台去。后台的防护是比较松懈的。
找到了个任意文件删除漏洞。

/protected/apps/admin/controller/filesController.php

  1. public function del()
  2. {
  3. $dirs=in($_GET['fname']);
  4. $dirs=str_replace(',','/',$dirs);
  5. $dirs=ROOT_PATH.'upload'.$dirs;
  6. if(is_dir($dirs)){del_dir($dirs); echo 1;}
  7. elseif(file_exists($dirs)){
  8. if(unlink($dirs)) echo 1;
  9. }else echo '文件不存在';
  10. }

代码很简单,接收文件名,拼接路径,判断文件是否存在,直接删除。没有过滤。

后台大部分请求是有csrf防护的,但有一些是没有,比如这里的文件删除。

那么我们自然想到的是csrf咯,发个链接给管理员,删除install.lock进行重装,然后getshell。

但这样动作太大了,非常容易被管理员发现。

其实我们无非就是希望能够获得管理员的权限,还有没有其他办法?

0x02 更为轻松的办法:session固定漏洞

先简单介绍一下session固定漏洞,session固定漏洞最为核心的其实应该是程序使用session作为认证方式,但又放开了session_id的设置,并且设置session_id在session_starts()执行之后,session_id以key/value的形式指定了后端使用哪个session。

有这么一个场景,当管理员登陆之后,程序生成一个认证session,而此时的session是没有指定session_id的。如果存在一个接口能够让我们指定session_id,那么我们就可以在设置一个session_id连接到这个已经认证的session上去。

构造一个请求设置session_id的链接让管理员点击,那么我们就拥有了管理员的权限。(CSRF)

在攻击成功之后,怎么设置我们的session_id呢?

其实就是我们前端经常看到的这个东西。

  1. PHPSESSID=fdpmos0quo6o7rq69h6v1u6i50;

攻击成功之后,设置PHPSESSID=你自己设置的session_id,然后带着这个cookie请求即可访问后台。

yxcms也是存在session固定漏洞的,看到文件protected\include\lib\common.function.php

  1. function session($name='',$value = '') { //session固定
  2. if(empty($name)){
  3. return $_SESSION;
  4. }
  5. $sessionId = request('request.sessionid');
  6. if(!empty($sessionId)){ //不为空,就设置session_id
  7. session_id($sessionId);
  8. }
  9. if(!isset($_SESSION)){
  10. session_starts();
  11. }
  12. if($value === ''){
  13. $session = $_SESSION[$name];
  14. }else if($value==null){
  15. unset($_SESSION[$name]);
  16. }else{
  17. $session = $_SESSION[$name] = $value;
  18. }
  19. return $session;
  20. }

这里接收了一个REQUEST请求,参数名为sessionid的参数,将它设置为session_id。
追溯一下session方法的调用。

用户进行后台相关页面的访问 - >> 先进行登陆和权限检查 --> 调用auth类进行检查

跟进auth类的check方法


先进行session的初始化,然后调用checkLogin方法判断是否有登陆。

  1. static public function checkLogin()
  2. {
  3. $groupid=session(self::$config['AUTH_SESSION_PREFIX'].'groupid');
  4. if(!empty($groupid))
  5. return true;
  6. else
  7. return false;
  8. }

而checkLogin里调用了session方法。
那么我们整个调用链就很清晰了。

请求后台任意需要认证的页面都是会调用session()方法,而且sessionid的接收时REQUEST方式,那么我们只要让登陆后台的管理员点击类似这样的链接,就可以拿到后台的权限了。

  1. http://demo.yxcms.com/index.php?r=admin/index/index&sessionid=123test

要让管理员登陆状态下点你的链接,最好的方法是找到个后台的xss啦。

0x03 留言伪xss

随便找了一下,在前台留言的地方发现了一个伪xss,可以插入html标签。

虽然构造不成xss,但是已经足够了。利用img 标签发起一个请求,正好够我们session固定用了。
还有点美中不足的是,在实际场景中,你留了个言,你怎么知道这个管理员什么时候触发呢?

有没有办法能够在第一时间通知我们呢?

其实是有的。
我们可以在我们的公网服务器上,放一个跳转脚本。然后在服务器上写一个脚本去统计访问了这个跳转脚本(脚本名字可以设置的复杂点,以防被扫描器扫到)的服务器,并在第一时间发邮件通知我们。

0x04 后台getshell 
终于到了后台getshell,拿到了权限之后其实就很简单了。
后台有一个编辑模板的地方可以直接getshell。

编辑加入shell代码,访问首页,直接getshell。

0x05 总结

通过前台留言功能,在后台构造了一个伪xss,利用img标签发起csrf session固定请求,中间利用跳转脚本及时记录下获取到权限的服务器,登陆后台利用模板编辑功能就能轻松getshell。

Have Fun !

[代码审计]yxcms从伪xss到getshell的更多相关文章

  1. DedeCMS Xss+Csrf Getshell \dede\file_manage_control.php

    目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 对这个漏洞的利用方式进行简单的概括 . 这个漏洞的利用前提是需要登录到后台进行操作 ...

  2. [代码审计]青云客Cms前台有条件注入至getshell,后台xss至getshell、至弹你一脸计算器

    之前写了一篇关于青云客cms的文章,发在了t00ls,就不copy过来了. 给个链接,好记录一下. https://www.t00ls.net/thread-43093-1-1.html

  3. PHPMyWind5.4存储XSS后续getshell提权

    0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进 ...

  4. [代码审计]:PhpMyWind储存型XSS漏洞(CVE-2017-12984)

    简介 今天开启一下代码审计的篇章  python安全编程剩下的看起来没意思就结束了 ,现在规划每2周写一个爬虫练练手, 然后今天开启代码审计和Docker的学习 我个人感觉先看漏洞利用过程再看漏洞分析 ...

  5. ASP代码审计学习笔记 -2.XSS跨站脚本

    XSS漏洞: 漏洞代码: <% xss=request("xss") response.write(xss) %> 漏洞利用: 漏洞修复: Server.HTMLEnc ...

  6. 2020/1/29 PHP代码审计之进一步学习XSS【持续更新】

    0x00 上午学习了XSS漏洞,中午吃饭想了想,还是思考的太浅层了,这种老生常谈的东西对于现在的我意义不大.现在我需要的是思考.于是就有了这个随笔.在本文中,我会持续更新一些XSS的深入思考,payl ...

  7. 【代码审计】MIPCMS 远程写入配置文件Getshell

    0x00 环境准备 MIPCMS官网:https://www.mipcms.cn 网站源码版本:MIPCMS内容管理系统 V3.1.0(发布时间:2018-01-01) 程序源码下载:http://w ...

  8. 代码审计之seacms v6.45 前台Getshell 复现分析

    1.环境: php5.5.38+apache+seacms v6.45 seacms目录结构: │─admin //后台管理目录 │ │─coplugins //已停用目录 │ │─ebak //帝国 ...

  9. 代码审计之seacms v6.54 前台Getshell 复现分析

    1.环境: php5.5.38+apache+seacms v6.54 上一篇文章针对seacms v6.45 进行了分析,官方给出针对修复前台geishell提供的方法为增加: $order = ( ...

随机推荐

  1. thinkphp自学笔记

    什么是MVC? M:编写模型类-对数据进行操作 用作数据处理 V:编写HTML文件-将页面显示出来 网页视图 C:编写类文件 用作逻辑处理 ThinkPHP的MVC的特点是什么: 它比较灵活并不依赖 ...

  2. Linux命令(八)Linux系统信息相关命令

    top:

  3. html5 canvas画布上合成

    source-over 默认.在目标图像上显示源图像. source-atop 在目标图像顶部显示源图像.源图像位于目标图像之外的部分是不可见的. source-in 在目标图像中显示源图像.只有目标 ...

  4. Spring Boot实战系列-----------邮件发送

    快速导航 添加Maven依赖 配置文件增加邮箱相关配置 Service.Test项目代码构建 五种邮件发送类型讲解 文本邮件 html邮件 附件邮件 html内嵌图片邮件 模板邮件 问题汇总 添加ma ...

  5. Django中合并同一个model的多个QuerySet

    [1]相同modelarticles1 = Article.objects.order_by("autoid").filter(autoid__lt = 16).values('a ...

  6. shell邮件发送功能实现

    本文中以163邮箱为例,测试shell邮件发送功能.常见的工具有:mailx.sendmail.mutt等. 1.设置邮件客户端 (1)启用pop3.smtp服务,以支持第三方客户端支持 (2)设置授 ...

  7. Linux awk工具简单学习记录

    awk是一个文本分析工具,它把文件逐行读入,以特定符号将每行切分(默认空格为分隔符),切开的部分再进行各种分析处理. awk其名称得自于它的创始人Alfred Aho .Peter Weinberge ...

  8. Android的layout_weight和weightSum

    先看一下weightSum属性的功能描述:定义weight总和的最大值.如果未指定该值,以所有子视图的layout_weight属性的累加值作为总和的最大值.把weightSum的定义搁在这里,先去看 ...

  9. java中final、finally、finalized使用方法

    首先需要明白  final和finally是关键字,finalize是一个方法. 1. final关键字 final可以修饰类.方法.变量, 修饰类表示类不可以被继承 修饰方法表示此方法不可以被重写( ...

  10. 洛谷 P4609: [FJOI2016] 建筑师

    本省省选题是需要做的. 题目传送门:洛谷P4609. 题意简述: 求有多少个 \(1\) 到 \(N\) 的排列,满足比之前的所有数都大的数正好有 \(A\) 个,比之后的所有数都大的数正好有 \(B ...