记一次梦境日bc 拿下 后台 数据库

admin 2021年12月11日13:20:31评论108 views字数 485阅读1分37秒阅读模式

0x00 锁定目标

话不多说,开干 。

记一次梦境日bc 拿下 后台 数据库

根据指纹信息在批量资产中寻找网站源码

记一次梦境日bc 拿下 后台 数据库

0x01 代码审计

针对bc我们的目标是数据,所以优先寻找sql注入。

打开源码发现有360safe保护,那么没法绕过了嘛?

记一次梦境日bc 拿下 后台 数据库

阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin /dede/下为白名单不在拦截范围内。那么思路有了就在admin下找寻注入点。

记一次梦境日bc 拿下 后台 数据库

但是我们是没有账号的 那么就需要在admin下寻找前台注入

find ./ -name “*.php” |xargs grep -L “login_check.php”|xargs grep -Enl “REQUEST[|GET[|POST[“

过滤完在一处前台php页面的第6行找到一处

记一次梦境日bc 拿下 后台 数据库

记一次梦境日bc 拿下 后台 数据库

0x02 另辟蹊径

盲布尔遇到数据量大速度就显得略慢,需要我们找能好的注入点,我们已经有了一处前台注入,后台账号的话就用前台注入注出来。那么就扩大范围前后台都可以寻找。

账密

记一次梦境日bc 拿下 后台 数据库

登入

记一次梦境日bc 拿下 后台 数据库

找的过程略过一堆延时布尔

最后在这个文件找到了后台union注入

记一次梦境日bc 拿下 后台 数据库

记一次梦境日bc 拿下 后台 数据库

然后就感觉头晕晕乎乎的  发现自己躺在床上原来是一场梦

本文始发于微信公众号(None安全团队):记一次梦境日bc 拿下 后台 数据库

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月11日13:20:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次梦境日bc 拿下 后台 数据库http://cn-sec.com/archives/472053.html

发表评论

匿名网友 填写信息