帝国备份王分析
简介
- 起因:土司文章
其实说起来,非getshell的漏洞还是挺多的,但也都是登录之后才有的
分析
第一种进后台的方式
弱口令,实际上很多都应该没有改,账号和密码都是写在配置文件中的,
- 账号/密码、认证码:admin/123456/123456
- 当然下图的密码修改了是abcd1234
第二种万能cookie
密码被修改之后,
前提是当set_loginrnd
的默认值没有被修改,才可以用这个万能cookie
1 | YFfd33mV2MrKwDenkecYWZETWgUwMV |
看了一些网上的,都是在那分析正常登陆的流程,没啥用
使用cookie登陆,肯定是走的鉴权的流程
这里面使用到的是islogin
方法,最后就是基于set_loginrnd
这个值的
而getcvar
函数就是获取cookie参数,不存在各种解码类似的
那么这里的MD5可能存在一些问题
- 弱类型(科学计数法),但实现起来还是相当困难的
- hash扩展攻击:这个只是看着像,条件不满足
最终只能在默认条件下构造cookie
1 | ebak_loginebakckpass:119770adb578053dcb383f67a81bcbc6 |
看了下其他方法,基本都鉴权了,修改这个参数值的地方也在后台
后台的话,主要功能就是sql操作相关的,什么注入,文件读取,文件删除之类的就不提了
获取shell
登陆后台后,可以随便链接数据库,可以连接一个自己的
进行备份
然后进行替换文件
以config文件为例
把开头给替换掉
替换成功
代码分析
在phome文件中当调用的方法是RepPathFiletext
,进而调用了Ebak_RepPathFiletext
方法
在这个方法中对文件进行了替换
并且在Ebak_ClearAddsData
方法中并未进行处理
实际中可能还能遇到一些,做一个记录