某网站管理系统辣鸡审计

admin 2020年9月10日15:18:50评论233 views字数 815阅读2分43秒阅读模式

某网站管理系统辣鸡审计

审计菜鸟也想学好审计
跟着a1师傅要了几套水货源代码,想自己审计一下,在这里向a1师傅表白


某网站管理系统辣鸡审计


主页:
把码打好,对作者表示尊重


某网站管理系统辣鸡审计


过程:
先简略查看全部文件,查看到一个360webscan脚本,我们给他关掉,这个脚本在很多地方经常出现,并且拦截很多所以选择关掉


某网站管理系统辣鸡审计


测试:
登陆绕过(无):看到了login.php文件,当然想看看能不能绕过登录了,我为大家解读一下代码,在第10行,使用isset函数判断post接收的user和pass是否设置,即user和pass是否为空,11和12行通过daddslashes函数对user和pass进行过滤,在赋值给$user和$pass,第13行,如果uesr和admin_user相同且pass和user_pass相同则设置session,看到这里,因为对user和pass使用了daddslashes进行过滤所以没办法操作,直接进后台看看吧


某网站管理系统辣鸡审计


来到后台,没有什么其他特别的操作,看到很多框框,所以直接xss来一发 使用经典<img src=1 onerror=alert(1)>,写在链接地址上面,成功触发。


某网站管理系统辣鸡审计


某网站管理系统辣鸡审计


我们白盒看看代码,直接看关键代码,至于怎么溯源的我就不说了,查看102行,当行为为添加时进入到这条if语句中,当为编辑时跳到第117行,当为删除是跳到135行,小伙伴肯定懂如何进入到想要的语句里面了,继续第102行往下看,post方式接受url、name、active等,107行进行判断是否为空,为空则跳出if显示错误,否则则inset插入到数据库中,这里肯定有注入无疑了反正xss一定有,这里注入非常多,基本都是没有任何过滤就写进数据库中的。


某网站管理系统辣鸡审计


掏出我们的sqlmap大宝贝,直接干他,好家伙,全是注入


某网站管理系统辣鸡审计


某网站管理系统辣鸡审计


继续往下看我们的xss,在第178行,输出我们填写的url所以导致了xss的出现


某网站管理系统辣鸡审计


修复:
关于修复sql,我能想到的就是使用addslashes函数过滤,就像这样


某网站管理系统辣鸡审计


好家伙,我是审计菜鸟,有错各位大哥可以指点出来。

某网站管理系统辣鸡审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月10日15:18:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某网站管理系统辣鸡审计http://cn-sec.com/archives/127481.html

发表评论

匿名网友 填写信息