文章详情
在渗透测试中遇到的某站源代码泄露 代码审计
前言
事情发生在一个阳光明媚的夜晚,我对某站进行了一波御剑,发现了一个根目录下存在一个wwwroot.zip文件,乐了乐了,这一看就是源码啊,果断下载下来,审计了一波。
后台的漏洞就不说了,给大伙看看几个高危的前台的漏洞,漏洞已经提交CNVD
第一个SQL注入
首先打开了根目录下的admin.php,发现他引入了两个配置文件,跟进去看一下。在common.inc.php的20到31行发现了对传参做了一下处理,并且把每个传进来的参数都赋值给了对应的变量
跟入stripSQL参数,可以发现他就是做了一个简单的对sql注入的过滤
接着看admin.php,首先他会从cookie中获取登录用户、密码等。
之后在43行中可以看到他直接拼接用户密码做了一个查询,那稳了,没啥好说的了。
直接注,payload如下,成功延时
第二个SQL注入
打开ajax.php,首先他把参数中的mod和op分别赋值到$_module和$_operation中,如果$_module为jacksoft的话,那么就引入相应的php文件中
在jacksoft/ajax下的password.inc.php文件中,发现了他获取了参数后,直接拼接到了sql语句中,形成了sql注入
payload如下
结语
还有几个前台的sql注入,但是都是大同小异,就不一个一个说了。HW终于结束了,在这祝大伙天天有shell,年年换对象。
下一文章:探索Mimikatz-第2部分-SSP
相关推荐
- 10-20SEO网站推广计划怎么做?如何挑选关键词?
- 10-30实战渗透-基于DWR框架下的漏洞探测
- 11-04云上渗透-RDS数据库攻防
- 05-13前端简历容易犯的7个失误(前端简历怎么写)
- 05-13浅谈SESSION_UPLOAD_PROGRESS的利用
- 05-12图片压缩的基本原理(图像压缩过程)
- 10-29一次简单的实战—TP二次开发代码审计
- 05-28利用HOSTS碰撞突破边界
- 10-21由Arduino制作badusb联动cs进行一插上线
- 10-21在渗透测试中遇到的某站源代码泄露 代码审计
- 05-12开放封闭原则的含义(不改代码怎么写新功能)
- 05-26.net反序列化之XmlSerializer
- 10-21一个稍显诡异的逻辑漏洞
- 05-12频繁GC导致CPU飙高问题解决方法