[代码审计]实战审计某云黑系统

admin 2025年1月11日12:19:33评论6 views字数 1193阅读3分58秒阅读模式

0x00前言

[代码审计]实战审计某云黑系统

临近期末,在复习之余偶尔有些枯燥无味,遂想找点小系统审计波玩玩。
这不,在某资源网上看到个云黑系统,就下载下来玩玩。
[代码审计]实战审计某云黑系统

不得不说,这个系统目前使用人数还不少
[代码审计]实战审计某云黑系统

0x01正文

怎么安装就不交了,有手就行。直接步入正题

  • *index.php

[代码审计]实战审计某云黑系统

<?php
if($qq=$_POST['qq']) {
    $qq=$_POST['qq'];
    $row=$DB->get_row("SELECT * FROM black_list WHERE qq='$qq' limit 1");
    echo '<label>查询信息:'.$qq.'</label><br>';
    if($row) {
        echo '
        <label>黑名单等级:</label>
        <font color="blue">'.$row['level'].'级</font><br>
        <label>黑名单时间:</label>
        <font color="blue">'.$row['date'].'</font><br>
        <label>黑名单原因:</label>
        <font color="blue">'.$row['note'].'</font><br>
        <label><font color="red">请停止任何交易!</font></label>';
?>

不得不说,作者的安全意识还是有待提高的,好歹后台插入数据时候还用了daddslashes(),怎么前台反而打开家门。
首先

if($qq=$_POST['qq']) {
        $qq=$_POST['qq'];
        $row=$DB->get_row("SELECT * FROM black_list WHERE qq='$qq' limit 1");

直接post数据代入查询由下列代码输出数据,所以说字符型注入 GET✔
然后

if($row) {
            echo '
            <label>黑名单等级:</label>
            <font color="blue">'.$row['level'].'级</font><br>
            <label>黑名单时间:</label>
            <font color="blue">'.$row['date'].'</font><br>
            <label>黑名单原因:</label>
            <font color="blue">'.$row['note'].'</font><br>
            <label><font color="red">请停止任何交易!</font></label>';
    ?>

[代码审计]实战审计某云黑系统

payload:-1'union select 1,2,user(),4,5#
然后呢、

echo '<label>查询信息:'.$qq.'</label><br>';

这串代码导致可以造成xss
[代码审计]实战审计某云黑系统

  • *query.php

这块其实跟刚才的代码差不多。唯一的区别就是需要先GET形式代入QQ参数,其他跟上文无差别
[代码审计]实战审计某云黑系统

[代码审计]实战审计某云黑系统

0x02修复方案

利用intval()函数,强制将输入数据化为整型
[代码审计]实战审计某云黑系统

如图所示
[代码审计]实战审计某云黑系统

©著作权归作者所有 - source: 535yx.cn

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日12:19:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [代码审计]实战审计某云黑系统https://cn-sec.com/archives/3619250.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息