记一次无聊审计

admin 2022年3月2日03:01:27评论115 views字数 893阅读2分58秒阅读模式

今天无聊在某群看见推广了某某视频解析的源码


不行得学习一下大佬的代码逻辑


于是下载了打算审一下(出于对作者的尊重还是得把马打上)


记一次无聊审计


网站的设计感觉相当的nice


简单观察了一下代码发现居然没有任何数据库操作


看来注入不用想了


记一次无聊审计



0x01

记一次无聊审计
记一次无聊审计
记一次无聊审计



看了看这个解析接口挺正常的 反射xss感觉写了也没意义


然后后台登陆的代码让我看到转机随即点开login.php


记一次无聊审计


这里代码逻辑


1首先取出pas.php的文件


里面的密码 可以看见这里是123456


记一次无聊审计


然后判断密码是否正确 正确的话生成一个为admin的cookie


然后验证成功就跳转


没有指定文件的话默认跳转到index


然后看到./应该就是admin下的index了


然后点开看看


记一次无聊审计


发现没有任何验证文件


但是上面包含了很多


那一个个看吧


打开inc.php


记一次无聊审计


发现这里也是验证有没有admin这个cookie


有的话跳转到index 没有的话回到登录页面


这样的话事情不是变得简单了


漏洞复现


直接生成一个admin的cookie伪造登录即可


然后因为index有个验证 所以目录也改成index


不说太多开始操作


记一次无聊审计
记一次无聊审计


然后刷新即可


记一次无聊审计


很顺利也是来到后台



0x02

记一次无聊审计
记一次无聊审计
记一次无聊审计



来到后台不get shell 岂不是很难受


虽然转转反侧都找不到上传函数


但是在无意见居然被我发现一个写入函数


记一次无聊审计


往上跟踪一下 发现上面用post传输这些参数


然后填完保存到date.php


那打开date.php看看吧


记一次无聊审计


发现都是以字符串形式保存的


那我是不是可以像sql注入一下


先闭合前面单引号后 再注释掉后面的单引号


类似‘ or 1=1#一样填入一句话木马或者phpinfo


‘);?><?php phpinfo();/*


这里先用单引号闭合前面的单引号


然后把前面的标签也闭合掉


最后用注释符吧后面闭合


漏洞复现


记一次无聊审计


填上paylond保存然后刷新一下


由于webset.php包含了date.php


所以最后再webset.php显示phpinfo


记一次无聊审计


小结:这只是本人无聊审着玩 没有任何技术含量


大佬请高抬贵手


此篇为原作者投稿


往期推荐

记一次无聊审计 最新宝塔服务器面板漏洞

记一次无聊审计  红队弹药库


记一次无聊审计  github渗透测试工具库

记一次无聊审计     渗透测试有关的POC、EXP、脚本、提权、小工具等


本文始发于微信公众号(渗透云笔记):记一次无聊审计

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月2日03:01:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次无聊审计https://cn-sec.com/archives/491531.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息