一次黑盒转变白盒前台漏洞审计过程

一次黑盒转变白盒前台漏洞审计过程

原创 Ambition 进击安全 2024-11-20 06:11

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言****

在一天跟某位师傅闲聊的时候,突然给了一个站点,说自己的项目打不下,然后有了这个文章。

二、黑盒测试****


在拿到站点的时候,发现目标网站是一个经典的登录框,并且也没有账号。

最终在经历漫长的第一次手工爆破就进去了。

最终找到上述上传点,可以直接进行上传一句话,但是一个漏洞肯定是不够交差的,于是这里开始了白盒之路。

三、白盒测试****

拿到源码之后其实可以直接看出来是ThinkPHP开发的,这里先定位我们的上传点。

根据路径进行定位到相关方法处。

可以看到直接进行了相关的上传,跟入方法local方法。

可以看到也没有什么过滤,我们可以直接上传相关文件,其中record只是获取到一些文件信息,但是我们的目的还是分析别的漏洞。

这里直接看前台功能发现一个地方存在泄露。

这里传递一个参数为sid并且放入数据库查询并且返回出来了相关信息,尝试验证一下。

连续试了好几个豆没找到,这里重新回去看代码。

四、加解密脚本编写****


这里查看代码发现对于传入的参数进行了后端的加解密,如下图。

其中讲传入的参数放入到了hou_dycrypt当中进行了解密,那我们传递的一定要是加密的信息,这里跟入方法查看,一般加解密的方法都是在一个类当中存放的。

通过名称可以发现一个加密一个解密,这里将代码摘取下来测试。

传入加密值测试。

哦吼!,还有一个图片地址,是个人照片,漏洞+1!

五、完结