大数跨境

ShopXO漏洞

ShopXO漏洞 河北镌远网络科技有限公司
2024-02-05
0
导读:ShopXO漏洞

01、题目分析


进来就是一个ShopXO大大的标题,这说明这是由这个搭建的一个平台,然后上网查了一下,shopxo是一款开源的企业级商城系统,基于thinkphp5框架开发...众所周知,thinkphp5存在漏洞的,但是目前我们不确定是不是这个,由于ShopXO是我们第一次见,我们先去看看他到底存不存在漏洞。

查到ShopXO是存在漏洞的。
这里有ShopXO漏洞的历史,可以进行查看
      https://www.yunsee.cn/cms/8051

有总的漏洞信息,那我们可以百度一一查看,但是现在问题又来了...这么多漏洞,我们应该利用哪个漏洞呢?

既然大部分漏洞都指向后台后台后台,那我们肯定首先进入后台看看。鄙人不才,压根不知道这有后台,所以我们百度看看(别笑我菜,我第一次听说这个玩意)

     那我们碰碰运气,走走走.没有反应,我吐了

     去找到了别的,又是同一个人,这人有点东西嗷。

      再试试

      试试前面说的默认密码

     成功进入后台!

02、解题分析


现在我们成功进入后台,那我们能做什么呢?会不会后台藏有flag?猜测可能过于简单了,但是还是试了一下,无卵用。由于上方的种种漏洞指向后台文件问题。那我们就从文件想想吧。
可这。从哪里找文件入手?我们先看看权限管理有没有flag,需要我们更高的权限才能访问的文件啥的。

很可惜,我们拿到的是超级管理员,最高权限了。
大概的漏洞我们懂了,我们就去仔细分析每一个漏洞吧。但是一个个去时间太长。我们可以用排除法,首先排除任意删除文件这个选项,这个选项不是说没用,但是我们是个黑客,肯定是getshell是重中之重。上传文件是可以让我们getshell的。所以着重关注上传文件漏洞。

对漏洞代码解析感兴趣的可以百度一下。

03、解题步骤


由于我不知道啥原因,我无法成功上传,我上传安装成功却没有出现,访问也是空的,所以跟着别人的wp思路走复现一次吧。

    安装成功,但是应用管理没有这玩意,访问也没有这个。

     首先我们先去应用商店的主体去下载默认主题

    这里解释一下为什么要下载默认主题,一般人可能想不到。因为默认主题下载出来后你会发现,他的路径和前面图片的路径是一样的。

(????我为什么无缘无故会去看图片的路径呐,F12其实也是可以的,太容易忽略了,而且我怎么知道默认主题的路径是一样的,难不成我一个个下完才知道?)

     人会问哪里一样,它的路径里有static,又有default的,跟我们上传的基本一样,基本就可以确定就是这路径了,这时候又有疑问了。我为啥一定要知道这个路径?因为你只有知道了这个路径你的一句话木马才能发起作用,比如你在这个木马界面用了phpinfo(),你都不知道它在哪你怎么看他的phpinfo();(zz.php是我们一句话的木马)

     解题的人还这么多,这时候我们把这个压缩包上传。

     成功后去访问这个页面

     成功连接

   并且提示flag在/root里

   连接成功后发现目录里有flag和flag.hint

   打开flag里面是假flag

   打开hint 


提示这个日期很有用

然后尝试的打开root目录,发现权限不够

打开这个标红的auto.sh,发现他60秒运行一次makeflaghint.py的脚本,

猜想这个文件是不是有root权限,而且还是跟flaghint有关

打开后发现有权限修改脚本内容

在脚本里添加如下的读flag语句,并把它写到flag.hint里

等待60秒后,就可以在更新了的hint里看到flag。

文章来源:CSDN---xzhome

版权归原作者所有,如有侵权,请联系删除





【声明】内容源于网络
0
0
河北镌远网络科技有限公司
河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
内容 0
粉丝 0
河北镌远网络科技有限公司 河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
总阅读0
粉丝0
内容0