Skip to main content
 仿站网 » 仿站教程 » pbootcms教程

ctf中代码审计分析

2022年02月08日4160百度已收录

ctf中代码审计分析 pbootcms教程 第1张

信呼OA看一下比赛的两道题目:

咱捋一遍思路! 拿到cms不用怕! 先看下网络!

ctf中代码审计分析 pbootcms教程 第2张

看到a m surl 等参数

m=index&a=getshtml&surl=aG9tZS9pbmRleC9yb2NrX2luZGV4&num=home&menuname=6aaW6aG1

index入口直接进入了View.php

ctf中代码审计分析 pbootcms教程 第3张

然后自己再默认调一遍!

m a d 参数都可控!

ctf中代码审计分析 pbootcms教程 第4张

想着最后包含$mpathname

ctf中代码审计分析 pbootcms教程 第5张

ctf中代码审计分析 pbootcms教程 第6张

但是这里后缀写死了 是html

ctf中代码审计分析 pbootcms教程 第7张

但是$xhrock->displayfile 可以改变$mpathname

ctf中代码审计分析 pbootcms教程 第8张

$mpathname = $xhrock->displayfile前面有可以调用任意ClassAction类和任意Action方法地方

但是这里写死了index 所以只能调用indexClassAction 这个类

ctf中代码审计分析 pbootcms教程 第9张

再看 indexClassAction 内里 有很多Action结尾的方法!

ctf中代码审计分析 pbootcms教程 第10张

通过 getshtmlAction 方法

我们可以通过$this->displayfile = $file; 把displayfile 修改成任意.php后缀文件!

通过最近爆出的pearcmd.php 文件! 就能rce。

→点击获取【网络安全学习资料·攻略】←关注私信回复“资料”查看

Web网站开发、渗透测试、等级保护、内网安全、源码审计、风险评估、安全巡检、应急响应等全套视频教程、课件、笔记

验证ctf中代码审计分析 pbootcms教程 第11张

ctf中代码审计分析 pbootcms教程 第12张

PbootCMS

先熟悉下路由apps/common/route.php

ctf中代码审计分析 pbootcms教程 第13张

发现有历史漏洞!

ctf中代码审计分析 pbootcms教程 第14张

看一下历史漏洞:

ctf中代码审计分析 pbootcms教程 第15张

我们逆着看历史漏洞: parserIfLabel方法 到 parserAfter方法 再到 SearchController类调用keyword传参!

看get函数过滤器

ctf中代码审计分析 pbootcms教程 第16张

这里是绕不过的!直接$data=null了

但是content已经渲染出来了!

ctf中代码审计分析 pbootcms教程 第17张

ctf中代码审计分析 pbootcms教程 第18张

具体细节可以安su师傅的!

常用命令F7步入|F8步过|F9到下一个断点|ALT+F8评估表达式|Ctrl+F 文件内查找字符串|双击Shift 查找任何内容,可搜索类、资源、配置项、方法等,还能搜索路径|Ctrl + N 按类名搜索类|Ctrl + F12 查看当前类结构|Ctrl + H 查看类的层次关系|Alt + F7 查找类或方法在哪被使用

评论列表暂无评论
发表评论取消回复
微信