最近无聊(其实是有好多事,但是都懒得去做,老懒狗了),就瞎翻网站,最后找到了一个如下图的网站
先信息搜集一波。真实ip、子域、旁站、git……等等然后决定从一个旁站因为是开源的一个小众cms
看样子了应该就是一个刚搭建不久的一个类似卡盟的发卡平台,通过判断了发现是一款叫爱讯城的cms。官网如下是一个开源的。那基本就不用说了先下载下来再说
搭建玩之后是这样,然后就是审计了(代码本身很简单。。没有框架,没有用mvc架构)
先从后台的功能点查看,很快就找到了一个未授权任意文件写入的洞
这里说一下他的权限校验,基本都是一个叫cz_yanzheng.php的文件来进行校验权限的但是此文件
没有引入
靠着dvwa代码审计水平(这代码写的就离谱),找到了这垃圾洞,直接本地复现一下
ok成功。。然后直接去对方网站,来一遍成功getshell
(这里有个小插曲,对方式用bt搭建的,所以有过滤,一开始用的非免杀的被拦截了导致没有传上去,换成自己的免杀的就好了)
因为bt原因自然还需要bypass disable_functions。这里直接就用插件bypass了
ok完事。。拖一下源码人溜了,没有提权因为没有内网,没必要了
(水文一篇,轻喷)