对某黑产X盘交易系统的漏洞挖掘

admin 2021年9月4日07:11:35评论312 views字数 753阅读2分30秒阅读模式

漏洞阐述

一处SQL注入


后台Getshell


前台任意密码更改


前台账户越权


后台验证绕过(CNVD喜欢这么叫 也就是万能Cookies)


程序介绍

程序名称:微盘交易管理


前台页面:

对某黑产X盘交易系统的漏洞挖掘


后台页面:

对某黑产X盘交易系统的漏洞挖掘



漏洞演示


SQL注入

这个需要登陆前台 所以配合前台密码更改就行了

对某黑产X盘交易系统的漏洞挖掘

随便点一个进去

对某黑产X盘交易系统的漏洞挖掘

可以看到 有个pid 没错就是这里 我们直接带入单引号看看

对某黑产X盘交易系统的漏洞挖掘

一般这种站都是宝塔 或者phpstudy搭建的 waf也并不是太多 一般可能遇到的就是宝塔waf...没有听错就是宝塔waf 待会儿在下面 我们看看 bypass一下

后台登陆绕过

我们先随便登录一个后台看看数据包

对某黑产X盘交易系统的漏洞挖掘

cookie里面有个denglu 里面带着uid 我们直接把uid改成1即可 他源码里判断是否登陆 只是判断cookie里是否有uid这个东西 在根据他来进行判断权限 我们先把这个包发送到repeater 接下来我们就是验证一下漏洞 我们用本地来测试 http://127.0.0.1:602

对某黑产X盘交易系统的漏洞挖掘

可以看到 绕过了登陆

后台getshell

问题出在这里

对某黑产X盘交易系统的漏洞挖掘

这里没有验证文件的类型 具体到时候大家可以看源码 我们选择图片马直接上传即可 发过包他不会返回地址 只会提示 编辑成功 地址就在前台的logo

对某黑产X盘交易系统的漏洞挖掘

对某黑产X盘交易系统的漏洞挖掘

所以 我们可以事先保存一下他的logo 传过马之后把logo替换过来即可

前台越权改密码

先添加两个用户 接下来就测试 这个可以登陆利用 也可以不登陆就利用 不登陆利用的前提是平台可以正常发送短信 我们点击获取验证码的时候可以在包里获取到验证码

对某黑产X盘交易系统的漏洞挖掘

对某黑产X盘交易系统的漏洞挖掘

我们来用1账户 修改2账户的密码 [本地抓包有问题了 1换成6 2换成7 密码一样]

对某黑产X盘交易系统的漏洞挖掘

来到这里修改 因为格式问题 先改成手机号的长度

对某黑产X盘交易系统的漏洞挖掘

我们在这里改成7就可以了 如果站点短信不能正常发送 可以进行暴力猜解 一般都是4位数字

直接getshell


对某黑产X盘交易系统的漏洞挖掘

对某黑产X盘交易系统的漏洞挖掘

源码后台回复“阿皮”即可得到。

本文始发于微信公众号(Secquan圈子社区):对某黑产X盘交易系统的漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日07:11:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对某黑产X盘交易系统的漏洞挖掘https://cn-sec.com/archives/355630.html

发表评论

匿名网友 填写信息