一次信息搜集到源码转向注入的审计过程

admin 2025年3月16日00:06:17评论8 views字数 815阅读2分43秒阅读模式
免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言+分析

一次回到学校的之后,学弟找我进行了解一个SQL注入测试
一次信息搜集到源码转向注入的审计过程

发现页面存在报错SQL语句,于是尝试进行SQL注入漏洞,但是发现注入点在page参数可控,但是并没有将传递的参数全部传入。

一次信息搜集到源码转向注入的审计过程

我们的英文还是无法进行传递进去,于是开始尝试进行bypass,均没有效果,转战搜集相关源码,发现报错信息存在一个数据库表名。

一次信息搜集到源码转向注入的审计过程

为xxxxxx表名,开始进行信息搜集(这里之前开始尝试寻找公司,但是没有找到

一次信息搜集到源码转向注入的审计过程

在github当中发现存在一个名为xxxx的源码,进入查看。

一次信息搜集到源码转向注入的审计过程

根据对比发现源码存在一定相似性,然后开始进行访问目标网站的 安装说明.txt,尝试进行访问。

一次信息搜集到源码转向注入的审计过程

知道了源码名称为:

xxxxx,本程序包版本为微赞第三方微信公众共平源码xxxx版本xxxx程序整合包(含xxxx加密模块)

进行信息搜集并且分析。

得到了源码:

一次信息搜集到源码转向注入的审计过程

开始进行代码审计分析漏洞,这里已经得知进入了后台当中。

当前让我进行测试的URL是

http://xxxxxxx/xxxxx/xxxxxx.php?c=utility&a=link&dxxx&page=11111%27%20or%20sleep(3)

定位到代码位置为websourceutilitylink.ctrl.php

一次信息搜集到源码转向注入的审计过程

这里发现对参数进行了强行数字转换,导致我们的or等英文字符无法进行传递进去。

二、后台注入审计

开始新的审计,在文件fans文件当中,符合正确的URL路由为

http://xxxxxxxx.php?c=utility&axxxxxx&page=1&nickname=123%%27%20or%20sleep(5)%20#

对应的代码为:

一次信息搜集到源码转向注入的审计过程

这里没有进行过滤,直接传递进去了数据库当中导致存在了注入。

一次信息搜集到源码转向注入的审计过程

原文始发于微信公众号(进击安全):一次信息搜集到源码转向注入的审计过程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日00:06:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次信息搜集到源码转向注入的审计过程https://cn-sec.com/archives/3843251.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息