某3c代码审计

某网管系统任意文件读取代码审计

漏洞点:

漏洞出现在sys_data_collect.mds这个文件,太菜了不知道为什么开发要这么写mds然后mod包含mds,然后php再引用mod文件,这里很明显file_name没有过滤直接拼接到目录下面,然后file_get_contents读取了文件再echo

我们再往上面找

可以看到在index这个php引用了这个文件,触发条件是$get_url_param == ‘sys_dia_data_down’,我们只需要控制这个值进入判断然后给file_name传参就行,其中get_url_param这个变量是来自前端传参,代码块如下:

利用漏洞:

于是构造payload:

1
/webui/index.php?file_name=../../../../../etc/passwd&g=sys_dia_data_down

利用成功,剩下一个rce 0day下次再写,已经好久没更新博客了,要勤快更新了,记录下学习过程

-------------已经到底啦!-------------