州弟的靶场练习 - HEYBBS 2.1 审计

admin 2025年2月6日00:03:39评论46 views字数 712阅读2分22秒阅读模式
州弟的靶场练习 - HEYBBS 2.1 审计

点击上方蓝字关注我们 并设为星标

0x01 州弟

昨天看到州弟发了个仿真代码审计环境,进入后发现是HEYBBS,而且描述说网上没有相关的POC,就去简单看了一下
州弟的靶场练习 - HEYBBS 2.1 审计
网页右边给出了版本号 HEYBBS 2.1,直接去网上搜索相关源码,然后download下来
州弟的靶场练习 - HEYBBS 2.1 审计
州弟的靶场练习 - HEYBBS 2.1 审计
用审计工具扫一圈下来,发现其实全是SQL注入点
州弟的靶场练习 - HEYBBS 2.1 审计
随便点开一个 User.php GET传入id参数,放sqlmap里直接跑就行
<?php
require_once('php/head.php');
if ($my['isadmin']=="2") {
echo"<script>alert('对不起,您的账号存在异常!',top.location='index.php')</script>";
exit;
}
$id = $_GET['id'];
$user = mysqli_query($conn,"select * from user where id = $id");
$user = mysqli_fetch_assoc($user);

州弟的靶场练习 - HEYBBS 2.1 审计
在州弟环境那边测完发现不能直接 os-shell 就用 load_file 直接读取一下位于根目录的/flag 文件
州弟的靶场练习 - HEYBBS 2.1 审计
该系统下还有一堆存储XSS,没叼用.

0x02 公开交流群

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转

PS:关注下方公众号,持续更新安全文章

关于审计,网站搭建,渗透上的问题可以直接在群里问,都会在线答疑.

州弟的靶场练习 - HEYBBS 2.1 审计

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

原文始发于微信公众号(星悦安全):州弟的靶场练习 - HEYBBS 2.1 审计

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月6日00:03:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   州弟的靶场练习 - HEYBBS 2.1 审计https://cn-sec.com/archives/3691300.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息