高危证书 | 记一次白盒审计快速拿下RCE漏洞的过程
高危证书 | 记一次白盒审计快速拿下RCE漏洞的过程
进击安全 2025-04-23 09:58
免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
0x01 前言
上上个星期,有个佬给我发了一份Code,然后正好有空,拿出来看看(如果想沟通Code的师傅们,欢迎私信交流)
0x02 漏洞审计
系统采用的是PHP语言编写的,直接导入到Phpstorm里面,先查看系统的整体结构
基本可以确定,并没有采用什么框架,每个文件都有可能是我们的”突破”点,当然还需要去进一步分析,接下来看一下鉴权情况。先去查看index.php入口文件
整个index.php文件就是进行引入各种配置文件、初始化一些参数等等。当时看这个Code时,临近下班了,也没去细致查看index.php里面具体是干什么了,通过查看多个文件,发现鉴权是通过这段代码进行控制。
那我们就直接把不包含有这段代码的Php文件进行过滤出来,不就是无需鉴权的文件了,然后再这些无需鉴权的文件内去匹配危险函数关键字。
这里采用下面这个语法进行过滤
也是直接搜索出来了一堆
额额…. 实在看不下去,在一堆东西,继续缩小搜索范围,在进行了几次范围的缩小之后,成功定位到一处
舒服了 直接进行拼接,尼玛!
0x03 漏洞复现
直接拼接了$ping_host 参数,然后又用了popen对$cmd进行命令执行
访问成功
交流、代码审计培训等