渗透小计之「竟然有人在网赌平台代码里下毒」
字数 1000 2025-08-15 21:33:06
网赌平台渗透分析与后门利用技术详解
1. 目标识别与信息收集
1.1 CMS识别
- 目标系统使用ThinkCMF框架
- 通过URL构造报错确认ThinkPHP版本为3.2.3
- 对应ThinkCMF版本存在前台getshell漏洞
1.2 版本漏洞确认
- ThinkCMF与ThinkPHP 3.2.3组合存在已知安全漏洞
- 无需认证即可利用的前台getshell漏洞
2. 漏洞利用过程
2.1 构造Payload
?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('shell.php','<?php @eval($_POST["sbsb521"php>
2.2 攻击步骤
- 通过URL参数构造模板注入
- 利用file_put_contents函数写入Webshell
- 写入的文件名为shell.php
- Webshell密码为sbsb521
2.3 连接Webshell
- 使用蚁剑(AntSword)连接写入的shell.php
- 成功获取系统控制权限
3. 权限提升与后门发现
3.1 后台权限获取尝试
- 尝试读取config.php获取数据库凭证
- 数据库连接失败(可能配置有误或限制)
- 转向修改后台登录逻辑的方案
3.2 意外发现后门
- 在代码审计过程中发现预置后门
- 后门特征:
- 非渗透团队植入
- 可能为平台自带或第三方植入
- 功能完整可直接登录后台
3.3 后门利用
- 使用发现的凭证"含泪登录"后台
- 无需进一步破解即可获取管理员权限
4. 安全分析与发现
4.1 入侵检测结果
- 渗透前未发现其他入侵痕迹
- 后门可能来源:
- 平台开发者预留
- 灰产供应链攻击
- 第三方组件自带
4.2 安全建议
- 及时更新CMS和框架版本
- 定期审计系统代码
- 检查并删除非常规后门账户
- 加强输入过滤和模板渲染安全
- 限制文件写入权限和目录
5. 技术要点总结
5.1 利用的漏洞链
- ThinkCMF前台模板注入→文件写入→Webshell植入
- 预置后门直接获取管理员权限
5.2 渗透测试技巧
- 信息收集时注重框架版本识别
- 多种权限获取途径并行尝试
- 代码审计中注意异常函数和逻辑
- 保持对非常规后门的敏感性
5.3 防御措施
- 禁用危险函数如file_put_contents
- 实施文件完整性监控
- 后台登录增加二次验证
- 定期进行安全渗透测试
附录:相关工具与资源
- 蚁剑(AntSword):Webshell管理工具
- ThinkCMF漏洞数据库条目
- ThinkPHP 3.2.3安全公告
- 代码审计检查清单
注意:本文档仅用于安全研究目的,请勿用于非法活动。所有渗透测试应获得授权后进行。