' I) t% v( P& Y+ H! |' Z2 X4 T0 p) {% ] x/ k7 _
**返回dns记录如图:**: c# n6 H! }' s) Y, f& Y
6 ]4 R# {0 C0 {( Q7 J
 1 S' f( S+ V# n5 R & t- T3 e' m \% Y 3 V7 T8 C/ m$ u& @8 ?( G" ~8 I! }" d0 J
**发现当前用户权限为root** ; ]0 j7 f; n2 }' K0 k, E# |6 {5 M2 c2 P2 V% p& P
**一、 - h, l6 k4 R7 k% K* T! x$ {) b) Z** **通过漏洞组合getwebshell** 8 {, s# n/ s! ?2 U . ?; j. b0 Y" v. K** ** **文章就按照挖洞顺序往下写,紧接着执行pwd命令获取web路径,如图:**( M2 _) k9 B6 U
4 }; G2 T3 P" p" j. Y7 B7 b& p4 i, s% i5 f' X6 N
4 k9 V- Y. S" A4 I# O" B 4 k5 T$ Y" k- N" {9 f! p 7 u$ }; h( Y7 h$ d: }( @* ]5 x**得知网站路径为:/var/www/html/view/systemconfig/systemtool/**6 [" f3 g$ b2 }9 F9 x
7 L( s+ D6 i. a6 b/ }# x9 m**正好利用burpsuite发现一处os命令注入漏洞与一处任意文件查看漏洞,如下图为任意文件查看漏洞截图** 4 K+ ~# G3 x: e2 w! s0 ~3 l( B7 e8 y% S
6 M" X' v' W8 o/ h) I# `) H
9 F- R5 \, d, g. L- A9 |% I4 T
**Os** **命令注入存的处为:/var/www/html/view/Behavior/toQuery.php,这个路径是通过第一步绕过ping命令正常功能执行命令漏洞获取到的,通过任意文件查看漏洞,我们读取一下源代码**/ b9 R; q* t- v! K1 E" b
5 {! z7 A, U6 Z
\ X/ D G! L2 k $ o N3 @9 G, T9 g8 h! e& i% }7 t4 L: E" A9 x; |
**源代码为:** 2 d, G! m U7 m. F; S, K3 ^ 9 z ^3 C: J, C; h( E( Q, V1 x6 j<?php& i/ H: z/ t$ b. [; T, {
include_once($_SERVER["DOCUMENT_ROOT"]."/model/charFilter.php"); 6 E* H! j N+ F! P& k5 w?> # G1 I+ x/ C& P0 L! } 1 [2 Q" c! @6 d" c. Q<?php 6 d( p6 y1 I' @ t2 a. v2 k/ l9 |7 U8 |7 K: L* \
$ R5 }( V2 Q8 K4 ^
) p# F) d( C! w- j- k5 zsession_start ();8 E+ t) h4 f) }- x$ j5 ~1 M
- y. t* A5 @9 C. Z- Z, f# o2 z7 V4 i
0 g% a! D3 n; e9 v: \* Z/ N
$ R7 Y. l" U8 I! W( i$ o5 F . |4 a" ^3 z, E
1 t# G* {0 l' }8 b: e 8 V5 x; B4 K# d % ]( ]1 ^, J* ^& P& Eif ($_GET ["objClass"] == "") 1 Z# l& u. ^$ |( |& d: ^! y5 t/ P# k" |& S
5 P& m l! J5 ~+ z, x/ ]# N ! x" a. t* o, d v. V( H exit ();* K5 q; T P: T9 X* i
& \: G+ x, O) J4 L( N0 z; ]- u# W$ u/ |; P' j7 ~- q' d4 T
3 x( n! @! N3 D
$param = $_REQUEST; ' x" d# ? B B( o 1 a8 r1 U2 R, u# f9 y 9 |, P3 K; r; H2 \. F/ d u$ K4 ]! y7 D U) D( c/ m4 A% m
% A( B* ]" ~6 B8 `9 ]: f
+ {; q" E' p2 ]% K& K# A. Q0 Q4 x$ h7 k- ]/ y
) J6 |( ]) k2 |//echo "\n--------------------------\n";3 e9 u3 W$ d W6 A0 E X3 i3 g
$ A8 Z1 J0 Q. V, k" S( a# M & ?4 J1 E. b+ Q; F* v7 m# ~* D- J* X: l; E
//print_r($param); ! T, s* _4 W9 X0 H1 Q* F' g ~; L) N; L7 t0 K# O+ M . [& V' u9 Q* t' X' o & D; _- C% _' T//echo "\n--------------------------\n";, s; V' M0 a* F, u) A& d
n0 E, P$ d* X4 K# W ! ^5 B r4 R: G: o0 T6 l! u ' V6 H) G/ m, h, ?1 {[if ($_GET ["method"] ==9 \; |4 F8 M1 P0 p# r7 q
"getList" || $_GET ["method"] == "import" || 1 @/ [! D1 d" h$_GET ["method"] == "processAlarm") ](){/ a5 Y. k" @; ^# f, H9 k; c
/ l0 M: k z6 ]$ M