审计菜鸟也想学好审计
跟着a1师傅要了几套水货源代码,想自己审计一下,在这里向a1师傅表白
主页:
把码打好,对作者表示尊重
过程:
先简略查看全部文件,查看到一个360webscan脚本,我们给他关掉,这个脚本在很多地方经常出现,并且拦截很多所以选择关掉
测试:
登陆绕过(无):看到了login.php文件,当然想看看能不能绕过登录了,我为大家解读一下代码,在第10行,使用isset函数判断post接收的user和pass是否设置,即user和pass是否为空,11和12行通过daddslashes函数对user和pass进行过滤,在赋值给$user和$pass,第13行,如果uesr和admin_user相同且pass和user_pass相同则设置session,看到这里,因为对user和pass使用了daddslashes进行过滤所以没办法操作,直接进后台看看吧
来到后台,没有什么其他特别的操作,看到很多框框,所以直接xss来一发 使用经典<img src=1 onerror=alert(1)>,写在链接地址上面,成功触发。
我们白盒看看代码,直接看关键代码,至于怎么溯源的我就不说了,查看102行,当行为为添加时进入到这条if语句中,当为编辑时跳到第117行,当为删除是跳到135行,小伙伴肯定懂如何进入到想要的语句里面了,继续第102行往下看,post方式接受url、name、active等,107行进行判断是否为空,为空则跳出if显示错误,否则则inset插入到数据库中,这里肯定有注入无疑了反正xss一定有,这里注入非常多,基本都是没有任何过滤就写进数据库中的。
掏出我们的sqlmap大宝贝,直接干他,好家伙,全是注入
继续往下看我们的xss,在第178行,输出我们填写的url所以导致了xss的出现
修复:
关于修复sql,我能想到的就是使用addslashes函数过滤,就像这样
好家伙,我是审计菜鸟,有错各位大哥可以指点出来。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论