2024西湖论剑-phpems-代码审计

打印 上一主题 下一主题

主题 920|帖子 920|积分 2760

前言

2024西湖论剑数据安全题,太菜了当时没看明确,
体系是phpems,修改了默认密码,必要利用CVE登上去
CVE-2023-6654 ,菜鸟学习,大佬多辅导
0x01环境搭建

https://phpems.net/index.php 源码
config.inc.php修改相应数据库设置
[img=720,413.9130434782609]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528539.png[/img]

数据库运行pe9.sql文件建立数据库
[img=720,325.44]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528540.png[/img]

0x02代码审计

根据题目提示是CVE2023-6654
[img=720,403.92]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528541.png[/img]

漏洞点在session.cls.php
检察session.cls.php代码
[img=720,422.64]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528542.png[/img]

检察ginkgo
[img=720,407.52]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528543.png[/img]

其make方法会判断$G拼接的文件名是否存在,也就是lib文件下的.cls.php文件,存在的就会包含这个文件
pepdo,ev,pdosql,strings是这内里分别包含的文件,根据CVE披露得知是反序列化漏洞,搜索反序列化点。

strings.cls.php中有利用点
[img=720,211.68]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528546.png[/img]

getSessionId()方法内里有调用decode
[img=720,320.80808080808083]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528547.png[/img]

key值为CS,CS值在config.inc.php中,题目环境是修改的
[img=720,293.04]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528548.png[/img]

利用如下代码可以解密出明文,因为我们知道key
[img=720,218.88]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202403251528549.png[/img]

[code]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

莫张周刘王

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表