一、前言+分析
发现页面存在报错SQL语句,于是尝试进行SQL注入漏洞,但是发现注入点在page参数可控,但是并没有将传递的参数全部传入。
我们的英文还是无法进行传递进去,于是开始尝试进行bypass,均没有效果,转战搜集相关源码,发现报错信息存在一个数据库表名。
为xxxxxx表名,开始进行信息搜集(这里之前开始尝试寻找公司,但是没有找到
在github当中发现存在一个名为xxxx的源码,进入查看。
根据对比发现源码存在一定相似性,然后开始进行访问目标网站的 安装说明.txt,尝试进行访问。
知道了源码名称为:
xxxxx,本程序包版本为微赞第三方微信公众共平源码xxxx版本xxxx程序整合包(含xxxx加密模块)
进行信息搜集并且分析。
得到了源码:
开始进行代码审计分析漏洞,这里已经得知进入了后台当中。
当前让我进行测试的URL是
http://xxxxxxx/xxxxx/xxxxxx.php?c=utility&a=link&dxxx&page=11111%27%20or%20sleep(3)
定位到代码位置为websourceutilitylink.ctrl.php
这里发现对参数进行了强行数字转换,导致我们的or等英文字符无法进行传递进去。
二、后台注入审计
开始新的审计,在文件fans文件当中,符合正确的URL路由为
http://xxxxxxxx.php?c=utility&axxxxxx&page=1&nickname=123%%27%20or%20sleep(5)%20#
对应的代码为:
这里没有进行过滤,直接传递进去了数据库当中导致存在了注入。
原文始发于微信公众号(进击安全):一次信息搜集到源码转向注入的审计过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论