今天无聊在某群看见推广了某某视频解析的源码
不行得学习一下大佬的代码逻辑
于是下载了打算审一下(出于对作者的尊重还是得把马打上)
网站的设计感觉相当的nice
简单观察了一下代码发现居然没有任何数据库操作
看来注入不用想了
0x01
看了看这个解析接口挺正常的 反射xss感觉写了也没意义
然后后台登陆的代码让我看到转机随即点开login.php
这里代码逻辑
1首先取出pas.php的文件
里面的密码 可以看见这里是123456
然后判断密码是否正确 正确的话生成一个为admin的cookie
然后验证成功就跳转
没有指定文件的话默认跳转到index
然后看到./应该就是admin下的index了
然后点开看看
发现没有任何验证文件
但是上面包含了很多
那一个个看吧
打开inc.php
发现这里也是验证有没有admin这个cookie
有的话跳转到index 没有的话回到登录页面
这样的话事情不是变得简单了
漏洞复现
直接生成一个admin的cookie伪造登录即可
然后因为index有个验证 所以目录也改成index
不说太多开始操作
然后刷新即可
很顺利也是来到后台
0x02
来到后台不get shell 岂不是很难受
虽然转转反侧都找不到上传函数
但是在无意见居然被我发现一个写入函数
往上跟踪一下 发现上面用post传输这些参数
然后填完保存到date.php
那打开date.php看看吧
发现都是以字符串形式保存的
那我是不是可以像sql注入一下
先闭合前面单引号后 再注释掉后面的单引号
类似‘ or 1=1#一样填入一句话木马或者phpinfo
‘);?><?php phpinfo();/*
这里先用单引号闭合前面的单引号
然后把前面的标签也闭合掉
最后用注释符吧后面闭合
漏洞复现
填上paylond保存然后刷新一下
由于webset.php包含了date.php
所以最后再webset.php显示phpinfo
小结:这只是本人无聊审着玩 没有任何技术含量
大佬请高抬贵手
此篇为原作者投稿
往期推荐
本文始发于微信公众号(渗透云笔记):记一次无聊审计
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论