免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
0x00 前言
前段时间看到有师傅再公众号发了这套系统的SQL注入,当时自己留着这套源码也审计出来了不少SQL注入,今天记录一下当时的一个审计过程
0x01 鸡肋SSRF
审计流程还是一如既往找到鉴权文件
发现鉴权文件写入到了session文件当中,并且再需要鉴权的地方进行了一个文件包含,我们还是常规思路,使用脚本跑出未鉴权文件,直达前台漏洞。
发现了很多未鉴权的代码,但是大部分还是存在一个gif文件以及别的师傅留下的肩膀(马子)
先放入seay进行自动扫描,帮助我们快速代码审计
其中一个文件
这里很明显的存在一个SSRF漏洞其中变量$gw_ip我们可控拼接到$urlstr当中,为什么鸡肋,因为这里前面写死了http://协议,后面还有一个路径,导致无法进行一个多角度的利用,只是可以进行一个请求任意服务器拿到一个ip地址
漏洞证明:
先生成DNS地址,然后进行利用
拿到回显
攻击Payload:
/manager/frontdesk/online_pubip.php?gw_ip=VPS地址
0x02 前台SQL注入
相对来说这套系统还是挺多注入的,其中文件online_status.php也是使用脚本筛选出来没有鉴权代码的,查看文件
一眼SQL!
AccountID可控直接拼接到了SQL语句当中,形同靶场
漏洞验证:
进行延迟五秒操作
成功延迟
路径:
/manager/frontdesk/online_status.php?AccountID=1
0x03 完结
对于鸡肋SSRF如果有更好想法的小伙伴可以加我一起尝试尝试,也可以加我一起闲聊呀!
原文始发于微信公众号(进击安全):安美数字酒店宽带运营系统SSRF&SQL注入代码审计
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论