漏洞阐述
一处SQL注入
后台Getshell
前台任意密码更改
前台账户越权
后台验证绕过(CNVD喜欢这么叫 也就是万能Cookies)
程序介绍
程序名称:微盘交易管理
前台页面:
后台页面:
漏洞演示
SQL注入
这个需要登陆前台 所以配合前台密码更改就行了
随便点一个进去
可以看到 有个pid 没错就是这里 我们直接带入单引号看看
一般这种站都是宝塔 或者phpstudy搭建的 waf也并不是太多 一般可能遇到的就是宝塔waf...没有听错就是宝塔waf 待会儿在下面 我们看看 bypass一下
后台登陆绕过
我们先随便登录一个后台看看数据包
cookie里面有个denglu 里面带着uid 我们直接把uid改成1即可 他源码里判断是否登陆 只是判断cookie里是否有uid这个东西 在根据他来进行判断权限 我们先把这个包发送到repeater 接下来我们就是验证一下漏洞 我们用本地来测试 http://127.0.0.1:602
可以看到 绕过了登陆
后台getshell
问题出在这里
这里没有验证文件的类型 具体到时候大家可以看源码 我们选择图片马直接上传即可 发过包他不会返回地址 只会提示 编辑成功 地址就在前台的logo
所以 我们可以事先保存一下他的logo 传过马之后把logo替换过来即可
前台越权改密码
先添加两个用户 接下来就测试 这个可以登陆利用 也可以不登陆就利用 不登陆利用的前提是平台可以正常发送短信 我们点击获取验证码的时候可以在包里获取到验证码
我们来用1账户 修改2账户的密码 [本地抓包有问题了 1换成6 2换成7 密码一样]
来到这里修改 因为格式问题 先改成手机号的长度
我们在这里改成7就可以了 如果站点短信不能正常发送 可以进行暴力猜解 一般都是4位数字
直接getshell
源码后台回复“阿皮”即可得到。
本文始发于微信公众号(Secquan圈子社区):对某黑产X盘交易系统的漏洞挖掘
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论