安全矩阵

 找回密码
 立即注册
搜索
查看: 2773|回复: 0

简单审计发卡源码(后台)

[复制链接]

141

主题

153

帖子

517

积分

高级会员

Rank: 4

积分
517
发表于 2022-3-10 16:54:42 | 显示全部楼层 |阅读模式
简单审计发卡源码(后台)原创 M9 [url=]小白渗透成长之路[/url] 2022-03-10 08:45
收录于话题#代码审计2个
微信公众号:[小白渗透成长之路]
[如果你觉得文章对你有帮助,欢迎点赞]
目录1.多处任意文件上传
2.未授权所有卡密下载
3.CSRF漏洞4.多处SQL注入漏洞
后台简单审计1、文件上传漏洞(在更改logo处)

这里代码显示,如果上传文件为png,gif等图片格式就会被强制修改成png格式,如果不是以上格式,那么还是保留,我们再去看看他的上传判断设置。

限制了大小,限制了类型,但是只是对MIMI进行检测,所以我们直接上传图片码即可。
上传验证:当前上传目录下文件

我们burp抓上传包,然后上传一个图片,修改php即可。
正在上传…重新上传取消
成功上传logo.php文件。
除此之外,还有商品图片修改等地方同样也是存在文件上传漏洞,复现等如上,这里就不多做演示了。
2、未授权剩余卡密任意下载漏洞
漏洞地址:admin/export.txt


但是这里,他并没有对其他做限制,只是设置了导出功能。我们这里构造url,尝试是否可以不登录直接导出。
我这里使用一个没有登录的浏览器,然后直接访问导出卡密的url。


           

  •        

访问下载卡密的url:http://127.0.0.1:97/admin/export.php?act=ex_sykm&id=1

直接未授权下载到未使用的全部卡密。
3、CSRF漏洞
我们在添加商品等操作时发现,数据包中并没有token等值进行二次验证,我们可以尝试使用csrf进行攻击。
漏洞验证:抓取添加商品的数据包。

我们这里为了测试删除cookie,生成html文件进行访问。

当我们点击生成的csrf的poc后,再次刷新页面,发现多出了一个商品,流量卡,csrf利用成功。

4.sql注入漏洞
我们这里审计工具是扫出来了一些,但是我们打开具体代码查看的时候会发现使用了intval函数。

在php中,intval的意思为获取变量的整数值,是一个可以将其他类型变量转为整数类型的函数,可以有效的过滤sql注入。(但是还是可以绕过的,个人太菜,属实不会

)
我们这里看一下密码修改处,因为这里没有进行其他过滤,而账号我们是可以自定义的,所以我们将sql语句打印一下。



这里的admin会存储到数据库中,而如果是我们的sql语句的话,就会执行,例如database(),和昨天前台的SQL注入一模一样。
暂时就搞这么多,其他类似点漏洞还是存在的,就不再搞了,略水,希望大佬包涵。【需要源码后台回复“发卡”即可】。
【只是作为演示,禁止危害他人网站,出事与本人无关



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-24 12:14 , Processed in 0.013516 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表