0x01 前言
本來不想發的,涉及太多利益了,這些棋牌游戲的源碼最高能賣到幾萬。開發起來不比一個商場進程難。
最近又太忙了,沒時間去做代碼審計的文章了,但一不小心又搶了個運氣王。。。
0x02 開始
一天做這個行的朋友來找我,說幫審計下一套進程,正好這邊的缺一篇文章就順便去看看了。
開始看了下目錄,找了幾個用這套源碼的平台來測試,看了下里面的功能。
這套源碼用的框架是基於Thinkphp3.2的Thinkcmf的,現在的Thinkcmf已經更新到了基於Thinkphp5.0了,之前沒做過H5的代碼審計,看到現在H5發展很快,基本都可以拋棄flash了。



0x03 后台入口
后台路徑沒改,直接輸入admin就進去了,有些后台是要后面接認證碼的,不過也可以進去的,等會看日志就懂了。

這里做了驗證碼的判斷,懶得去爆破了。

0x04 日志文檔泄露
翻了下t00ls關於thinkcmf的漏洞,有個日志的可以查看到sql執行的記錄。日志存放的位置

訪問路徑data/runtime/Logs/Admin/20_05_09.log,后面接上的是年月日。
我們來找一下管理員的賬號密碼,cmf的加密方式為兩重,現在這款用的是###+兩次MD5加密(認證碼+密碼)

解密可以去https://cmd5.la/ss/
或者直接寫腳本跑,一般認證碼都是不變的,只要跑后面的密碼就行了。
搞到賬號密碼直接登陸后台進行拿shell的過程了。

0x05 Getshell
本來想在后台的配置文檔里面寫shell進去的


后來朋友直接扔了一個編輯器過來,地址:index.php/Portal/AdminPage/add

因為有后台權限,直接訪問index.php/Admin/Setting/upload修改允許上傳的后級

然后寫了一個一句話上傳,用C刀連接,大功告成!
0x06 結束
這種棋牌游戲前段時間是相當的火,這個只是一個台子的賬,其他的還不曉得有多暴利。

