Red de conocimientos turísticos - Conocimientos sobre calendario chino - [Mojia Academy]: análisis de vulnerabilidad y trazabilidad del sistema CMS (Pregunta 2)

[Mojia Academy]: análisis de vulnerabilidad y trazabilidad del sistema CMS (Pregunta 2)

Introducción a los antecedentes

Una empresa necesita lanzar un nuevo sistema. El ingeniero de seguridad "Mo Zhe" es responsable de la inspección de seguridad del sistema para garantizar que no haya lagunas de seguridad después de que se inicie.

Objetivos de la capacitación

1. Comprender y utilizar los comandos de Linux de manera competente.

2. Comprender la dirección básica de PHPCMS y otra información de vulnerabilidad relacionada;

3.Comprender la importancia del código fuente html.

Dirección de la solución del problema

Después de iniciar sesión en segundo plano, ejecute el comando del sistema Linux y vea el código fuente web.

Entorno de alcance: Podemos ver que se utiliza el sistema de gestión de contenidos de phpcms9.1.13.

Se puede encontrar en línea. La dirección de inicio de sesión en segundo plano predeterminada es /admin.php. De hecho, también se puede ver en el archivo robots.txt. Debería acostumbrarse a mirar el archivo robots.txt, todavía contiene información útil.

Abra el enlace admin.php y descubra que el nombre de usuario y la contraseña se han completado de forma predeterminada. Inicié sesión directamente en la administración del backend.

Hay tres formas de encontrar archivos clave en Internet: el primer método es usar un caballo de Troya para matar pollos en la extensión, pero no lo encontré; el segundo método es usar el control remoto; método de ejecución del comando para ver el directorio; el tercer método es escribir una oración en la plantilla de la interfaz y obtener el shell.

El primer tipo: ejecución de comando arbitrario con bajos privilegios en segundo plano de phpcms.

La vulnerabilidad se publicó bajo una nube oscura y fue numerada como woo yun-2015-0153630. Para un análisis de vulnerabilidad detallado, consulte: /post/15860/.

El POC utilizado es: index.php? 0=[comando] m=content ampc=content ampa=public class amptype=add ampmenuid=822${system($_GET[0])} amp;pc_hash=vad6K3 ampfrom=block

Mira el directorio primero, luego el archivo key.txt.

El segundo tipo: las palabras escritas por el caballo de Troya.

El método anterior solo mira el archivo del directorio y no tiene permiso para obtener el sitio web. Escribe una oración y conéctala con una espada de hormiga y obtén permiso. Este método es relativamente común.

Escribe una oración en la interfaz del archivo index.html y luego presiona index.php? m = conexión de búsqueda. Aunque está disponible en línea, no sé por qué los datos devueltos por mi Ant Sword están vacíos y fallan...

1. Hay una vulnerabilidad de ejecución de comandos de bajos privilegios en el fondo de phpcms. No estoy seguro de a qué versión se aplica. Puedes recordar esto primero como un punto de ruptura.

2. Generalmente, ingresa a la administración de fondo del cms. El método común es encontrar una plantilla, escribir una oración, conectarla y subirla a Malasia.