实战 | bc实战代码审计拿下后台、数据库

admin 2022年11月30日22:26:15评论50 views字数 677阅读2分15秒阅读模式
声明:公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


0x01 锁定目标

话不多说,开干 。

实战 | bc实战代码审计拿下后台、数据库

根据指纹信息在批量资产中寻找网站源码
实战 | bc实战代码审计拿下后台、数据库


0x02 代码审计

针对bc我们的目标是数据,所以优先寻找sql注入。


打开源码发现有360safe保护,那么没法绕过了嘛?

实战 | bc实战代码审计拿下后台、数据库

阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin/dede/下为白名单不在拦截范围内。


那么思路有了就在admin下找寻注入点。

实战 | bc实战代码审计拿下后台、数据库

但是我们是没有账号的,那么就需要在 admin下寻找前台注入
find ./ -name "*.php" |xargs grep -L "login_check.php"|xargs grep -Enl "REQUEST[|GET[|POST["


过滤完在一处前台php页面的第6行找到一处

实战 | bc实战代码审计拿下后台、数据库
实战 | bc实战代码审计拿下后台、数据库

0x03 另辟蹊径

盲布尔遇到数据量大速度就显得略慢,需要我们找能好的注入点,我们已经有了一处前台注入,后台账号的话就用前台注入注出来。那么就扩大范围前后台都可以寻找。


账密
实战 | bc实战代码审计拿下后台、数据库


登入
实战 | bc实战代码审计拿下后台、数据库


找的过程略过,一堆延时布尔,最后在这个文件找到了后台union注入
实战 | bc实战代码审计拿下后台、数据库
实战 | bc实战代码审计拿下后台、数据库

文章来源:奇安信攻防社区(NoneSec)

原文地址:https://forum.butian.net/share/334

文末福利!!!

加免费星球获《GO黑帽子-渗透测试编程之道一书》

实战 | bc实战代码审计拿下后台、数据库


原文始发于微信公众号(渗透安全团队):实战 | bc实战代码审计拿下后台、数据库

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月30日22:26:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | bc实战代码审计拿下后台、数据库https://cn-sec.com/archives/1436449.html

发表评论

匿名网友 填写信息