freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

千疮百孔:某杀猪交易所RCE
David_Jou 2024-06-05 17:06:13 90221

前言

这一篇文章主要是记录某些杀猪交易所的一面,首先目标几乎都是从某某源码网上找,通过截图或者其它一些手段获取指纹,在通过Fofa body语法去找,几乎都是一搜一个准,这次找的是关于云矿类的投Z盘,但是找到了一个用这个框架二开的交易所,披着某港交易所的名。目前得知这些框架都是用的Thinkphp!1717575932_666020fcb6dbe900a4cbf.png!small?1717575935104

Thinkphp5 - RCE漏洞

Thinkphp5框架通常在路径错误中会将这个版本爆出来,感觉这个就是开发设计默认的一个报错行为!

Thinkphp5漏洞在一定的范围影响内还是可以发现一些RCE或者敏感信息泄露类的漏洞!

5.0.5存在已知RCE漏洞:

[+] 目标存在tp5_construct_code_exec_3漏洞 [+] 目标存在tp5_construct_code_exec_4漏洞

[+] 目标存在tp5_construct_code_exec_2漏洞

[+] 目标存在tp5_invoke_func_code_exec_1漏洞

[+] 目标存在tp5_session_include漏洞 [+] 目标存在tp5_dbinfo_leak漏洞

[+] 目标存在tp5_index_construct_rce漏洞

利用tp5_index_construct_rce漏洞进行命令执行!

因为这个洞是可以直接GetShell的,所以很多都是写的默认路径!

1717576580_666023847b0377cc82d45.png!small?1717576582203

不知道哪个大哥的大马!在默认目录下,我发现了最起码有3条Shell+一大马!

Adminer登陆

最后访问其它的PHP文件,找到这个Adminer:上面[+] 目标存在tp5_dbinfo_leak漏洞的账号密码已经爆出来了,目前得知是Admirer 4.6.2版以下有个任意文件读取的漏洞,这个版本有点高了,就简单的登陆上去看了一下数据!数据全是都是测试数据,估计还是一个测试环境!

1717576756_6660243491ee8c36d606c.png!small?17175767583641717576811_6660246ba4829bcf77fa5.png!small?1717576814240最后,还没往下面操作就关站了!

1717576893_666024bd75911909d6827.png!small?1717576895134

目前这个暂时就是这样,Adminer4.6.3以下的版本是存在任意文件读取的漏洞,Adminer 的任意文件读取漏洞主要源于 MySQL 的 LOAD DATA功能,该功能允许客户端将本地文件上传到数据库。由于目标版本太高了,根据我已知的利用条件:

  • Adminer 需要开启远程连接选项。
  • MySQL 中的 secure_file_priv参数必须为空,以支持 LOAD DATA INFILE的使用。
  • PHP 配置中的 open_basedir限制没有正确设置,否则只能读取到指定目录下的文件

文件读取的话,大概这样举个例子:

1、非本地LOAD DATA INFILE

LOAD DATA INFILE "/etc/passwd" INTO TABLE test;

此语句用于从运行 MySQL 实例的服务器上的文件中加载数据。此操作由 MySQL 服务器本身直接执行,无需客户端应用程序(如 Adminer)读取文件。因此,此方法本身不会通过客户端应用程序带来安全风险,因为文件读取完全由服务器处理。

2、本地的LOAD DATA INFILE

LOAD DATA LOCAL INFILE "/etc/hostname" INTO TABLE test;

此语句类似,但包含LOCAL关键字,表示要加载的文件位于客户端计算机(运行 MySQL 客户端应用程序的计算机)上,而不是服务器上。使用 时LOAD DATA LOCAL INFILE,MySQL 客户端应用程序会读取文件并通过网络将其内容发送到 MySQL 服务器。

结束语

在我国发达的互联网下,很多的产业链在打击下纷纷浮出水面,不管是什么样的类型的都逃不了法律的制裁,谢谢,这一篇没有精彩的内容,只是一些简单的过程和小笔记,因为有些漏洞印象中比较模糊了,所以写成一个小文章记录一下!

# 网络安全 # web安全 # 系统安全 # 漏洞分析 # 灰产圈
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 David_Jou 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
David_Jou LV.4
仗剑走马 高歌天涯 待到年华垂垂老去时 与他携手归隐去最初见时的地方 夕阳鸿雁 飞花庭院 大概这是他所期待的一生吧
  • 32 文章数
  • 38 关注者
UTF-16LE编码与.Bat文件:探讨混淆技术逃避检测
2024-12-10
揭秘Gamaredon APT的精准攻击:针对乌克兰调查局的网络钓鱼与多阶段攻击
2024-12-07
恶意软件DGA域名算法的深入探讨
2024-11-23
文章目录