#0x00 前言 .
    部門src執行一年多,一直沒有仔細研究過它的安全問題,恰逢前兩天爆出thinkphp5.xGetshell漏洞,小小研究了一波,小有所得的同時,想起部門src網站貌似用的也是thinkphp,於是終於將黑手伸向了部門網站。
 
#0x01 利用圖片資訊鎖定github地址
    初期進展很不順利,部門網站用的並不是thinkphp5.x,用的thinkphp3.2.3版本,thinkphp幾個版本在程式碼上差異極大,這個版本在網上可以找到幾個關於注入的漏洞,然而利用條件比較嚴格,一時難以入手。
        
  心灰意冷之際,一次偶然的靈機一動,想到不擅程式碼的前輩怎麼能寫出這麼完整的網站呢,怎麼有耐心寫出這麼完整的網站呢。
    不會是照搬的吧,應該就是照搬的吧,肯定是照搬的吧。
    既然是照搬的,如果我能找到它的原始碼然後自己部署測試就好了。
    於是,本著尋找源頭的目的,我開始翻翻撿撿網站在前端顯示的程式碼。
    前端程式碼能暴露的東西極少,我奢望著能在一些小頁面找到容易被忽略的註釋之類,然而並沒有找到。不僅如此,前輩對網站處理的已經相當完善,替換了Logo、更改了title、部門介紹,一些細節都考慮到位。
    即便沒有顯眼的欄位能幫助我,也不是說就毫無辦法。得益於如今高效的搜尋引擎,一些特殊的,唯一性的程式碼段在某些情況下都可以用來“暴露身份”。
    比方說入口頁面的背景圖片:
    admin.php的背景圖片:
    
 網站的使用者在二次部署網站時,第一個想到的是能夠將網站正常跑起來,然後想到的時扔掉一些原本的印記換上自己的標籤,至於這些無關緊要的背景圖片,看著不難看就行,幹嘛要費事換掉呢。
    然後就是這些沒必要換掉的,名字或者路徑看起來很有特徵感的圖片,可以讓我一下子鎖定源頭( https://github.com/martinzhou2015/SRCMS/issues)。
相關文章