前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHPOK 5.4.305后台远程更新导致getshell

PHPOK 5.4.305后台远程更新导致getshell

作者头像
字节脉搏实验室
发布2021-01-20 09:47:21
1.4K0
发布2021-01-20 09:47:21
举报

文章源自【字节脉搏社区】-字节脉搏实验室

作者-樱宁

扫描下方二维码进入社区:

漏洞名称:

PHPOK 5.4.305后台远程更新导致getshell

漏洞版本号:

PHPOK 5.4.305

官方网站:

https://www.phpok.com/download-center.html

漏洞危害:

严重

漏洞描述:

全新的PHPOK出来了,支持手机版,小程序,PC版。

后台采用Layui框架,前台使用AmazeUI框架(PC版及手机版)

独有的开发模式及运行模式,功能不减,一如既往的在完善!

漏洞URL:

http://127.0.0.1:8081/admin.php?c=update&f=main

漏洞描述:

搭建---->进入后台,修改远程url---->上传恶意远程数据包---->上传解压---->getshell

1. 进入后台,选择程序升级,环境配置中的url改成我们的服务器url。

2. 服务器上放上我们的内容被修改过的更新压缩包(在后面漏洞分析处有具体分析,以及源代码)。

3. 更新

4、查看发现已经创建了111.php

漏洞分析:

l 审查元素,找到程序升级对应的php代码。(framework-->admin-->update_control.php)

分析上述代码,info = this->service(4)比较突出,我们追溯一下这个调用。Service函数首先是判断是否能正常升级,然后拼接一个xml的网址(一直到520行才拼接完成),然后是读取 url的内容,并返回。

我们在520行后面打印一下拼接出来的url(var_dump($url);die;),并尝试访问

(http://update.phpok.com/5/index.php?version=5.4.305&time=1589767905&type=4&domain=127.0.0.1&ip=127.0.0.1&onlyid=06af7c21f6d41d613ee8fabfbe5d9092&phpversion=5.6.9&server=Windows%20NT&soft=Apache%2F2.4.39%20%28Win64%29%20OpenSSL%2F1.1.1b%20mod_fcgid%2F2.3.9a%20mod_log_rotate%2F1.02&mysql=8.0.12),得到一个xml页面,如下图所示:

们继续接着在线升级代码分析,当service函数接收参数为4时,返回了跟新版本信息(为xml格式),我们继续在104行后面打印$info,如下图。打印了一些数据包参数。

l放行之后页面跳转,此时页面显示的是数据包的版本等信息。接着我们在开始更新处进行抓包,信息如下。

找到对应的代码(framework-->admin-->update_control.php),同样调用了service函数。我们继续上述的操作,打印此时的url

http://update.phpok.com/5/index.php?version=5.4.305&time=1589769924&type=5&file=54325

访问上述网址,出现被base64加密的xml页面

我们回到文件升级处的函数,当传输参数5到service函数,得到xml页面信息,接着在390行

(file_put_contents(this->dir_data.'tmp.zip',

此时我们对于远程更新的基本流程都大致清楚。,此时我们将手中的包丢掉,不让其更新。继续分析它的解压等后续代码,我们追溯到解压函数(update_load),会发现会先调用run.php

此时我们就恶意整合一下getshell的操作:

1、 远程url的index.php中由type参数生成不同的xml页面信息(4—>版本信息等;5—>数据包内容)

注:版本信息直接复制xml页面源代码。

2、 当参数等于5时 xml中的数据包内容为我们在run.php中添加了木马的tmp.zip信息。

漏洞修复:

接受远程url是进行白名单限制

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

记得扫码

关注我们

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-01-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档