安全矩阵

 找回密码
 立即注册
搜索
查看: 3464|回复: 0

记一次无聊审计

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-8-28 08:39:41 | 显示全部楼层 |阅读模式
原文链接:记一次无聊审计
今天无聊在某群看见推广了某某视频解析的源码


不行得学习一下大佬的代码逻辑

于是下载了打算审一下(出于对作者的尊重还是得把马打上)



网站的设计感觉相当的nice

简单观察了一下代码发现居然没有任何数据库操作

看来注入不用想了




0x01





看了看这个解析接口挺正常的 反射xss感觉写了也没意义

然后后台登陆的代码让我看到转机随即点开login.php



这里代码逻辑

1首先取出pas.php的文件

里面的密码 可以看见这里是123456



然后判断密码是否正确 正确的话生成一个为admin的cookie

然后验证成功就跳转

没有指定文件的话默认跳转到index

然后看到./应该就是admin下的index了

然后点开看看



发现没有任何验证文件

但是上面包含了很多

那一个个看吧

打开inc.php



发现这里也是验证有没有admin这个cookie

有的话跳转到index 没有的话回到登录页面

这样的话事情不是变得简单了

漏洞复现
直接生成一个admin的cookie伪造登录即可

然后因为index有个验证 所以目录也改成index

不说太多开始操作




然后刷新即可



很顺利也是来到后台


0x02





来到后台不get shell 岂不是很难受

虽然转转反侧都找不到上传函数

但是在无意见居然被我发现一个写入函数



往上跟踪一下 发现上面用post传输这些参数

然后填完保存到date.php

那打开date.php看看吧



发现都是以字符串形式保存的

那我是不是可以像sql注入一下

先闭合前面单引号后 再注释掉后面的单引号

类似‘ or 1=1#一样填入一句话木马或者phpinfo

‘);?><?php phpinfo();/*

这里先用单引号闭合前面的单引号

然后把前面的标签也闭合掉

最后用注释符吧后面闭合

漏洞复现


填上paylond保存然后刷新一下

由于webset.php包含了date.php

所以最后再webset.php显示phpinfo



小结:这只是本人无聊审着玩 没有任何技术含量

大佬请高抬贵手

此篇为原作者投稿

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 10:44 , Processed in 0.012704 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表