成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

php代碼注入裸聊app下載php代碼注入

2023-12-05    分類: 網站建設

打開鏈接發(fā)現是裸聊app下載,夜神+burp抓包,

獲取URL,通過js的文件特性找到源文件。

根據代碼,發(fā)現他是一個,然后去官網下載源碼審計

sql注入

在::方法中,執(zhí)行SQL語句的點有很多

這里的注入需要滿足$['']的可控性。發(fā)現$變量調用了當前類的()方法。跟進此方法:

() {$ = ();$cont = ("php://");//$cont = (."/test.txt");if(($cont)) $;$ = g($cont ,'', );$ = ::($); $;)

發(fā)現$cont是通過post數據流獲取的,傳入的xml,繼續(xù)跟進::

($cont) {if(($cont) == "") $cont = ($cont);$arr = ()$cont;($arr as $item=>$key) {if(($key) =='') {$key = self::($key);} else if(($key) ==''){$key = self::($key);}$arr[$item] = $key;} $arr;}

這里不重要,只是將xml的值轉換成數組,這樣方法中的$是可控的,也就是可以產生SQL注入。經過本地測試,發(fā)現方法中的很多數據查詢表中并不存在,這里找到了一個點:

跟進::方法,參數$key是我們可以控制的,參數$沒有關系

全局搜索::在根目錄.php中調用該方法

("inc.php");if(($_GET[""])) {echo $_GET[""];exit;}::();

現在只需要構造,這里進入::方法,需要輸入:

($[''])->($[''])->$[''] ==''->$['']) ==''

這一點只能是盲注時間。我本地測試的時候,可以使用(1,if(({}),0x7c,1),1) 實現時間盲注到布爾注入)的方法,目標環(huán)境問題不能可以實現,所以我寫了一個腳本來運行帳戶密碼。

我發(fā)現自己很愚蠢。目錄文件中將生成數據庫錯誤文件。路徑為:/data///.txt(.txt)

知道表結構和字段,直接去目標站注入,得到后臺密碼hash,發(fā)現無法解密??赐甏aphp代碼注入,有salt,通過md5(pass+salt)加密。在這里,鹽也可以在密碼表中看到。到了才發(fā)現無法解密。

偽造

在登錄站點發(fā)現sum是用來登錄的,感覺是可以偽造的。下面我就跟著代碼看看是怎么生成的,驗證登錄碼:

() {$ = $this->(); ::json($);}

跟進方式

() {$ = ("code" => 0, "id"=>0, "msg" => ::get(""));$ = ("" => ::post("")," "=> ::post("pwd"),"" => ::get(""),"" => ::get(""));if(!::pwd($[""]) ) {$["code"] = 7;$["msg"] = ::("tips"); $;}$arr = ::get("")->($);if( $arr[ "code"] != 0) {$ = $arr; $;} $;}

獲取$數組中的登錄賬號密碼,繼續(xù)跟進

$通過::方法來的,現在只需要看看$['sid']是怎么來的,跟進查了一下,沒有發(fā)現什么,這里,我直接把self::$['sid的值打印出來'] ,發(fā)現是ip+時間戳+隨機數的形式

echo self::$['sid'];exit;

發(fā)現數據存放在數據庫表的一個字段中,表示是否登錄,1表示登錄,0表示退出。

我們有一個注入點php代碼注入,我們可以通過注入獲得,現在跟進::方法,看中的是如何加密

跟蹤 $ 變量以查看它的來源。跟進::,發(fā)現它來自data\\cfg.env..php中的一個常量。而這個常數是安裝時隨機的五位數

最后得到的$由$、($)、$三部分組成,所以這個$變量需要我們繼續(xù)爆破,并且知道方法的$參數是ip+時間戳+隨機數的形式,并且該漏洞將在下面重現。.

漏洞復發(fā)

首先抓取目標站的后臺登錄,如:,假設我的ip地址是104.192.225.86,傳為=,去掉=。經過本地測試,發(fā)現ip++ 編碼后是36位網站制作,所以上面的加密密文為:

我們通過注入獲取$參數和登錄狀態(tài)

>>>>1' 和 (1,(0x7e,( (,0x7e,) from `` by desc 0,1),0x7e),1)#>note>

成功閱讀后,這里需要爆破。這是一個五位數的數字。用他的代碼修復php爆破腳本。

($,$="",$ =''){ // 192.168.50。$ = $;$ = ($);$ = md5($);$ = ($, 0, 1);$ = ($, -1, 1);$ = ord($) ;$ = ord($);$ = ($,-1,1);if($> 9) {$ = (($, -2, 1)) + $; }else{$ = $ * 2;}$ = (($, $, $));$ = ($, -1, 1);if($> 9){$ = ((( $, -2, 1)) + $;}else{$ = $ * 2;}$ = (($, -$)); if($ == ""){$ = ($); $ = $。

$. $;$ = ("=", "", $);}else{$ = ("=", "", $);$ = ("=", "", $);$ = ($); $ = ($);$ = ($);if($

($=1,$end=){for ($i=$; $i

網頁標題:php代碼注入裸聊app下載php代碼注入
當前URL:http://jinyejixie.com/news39/299139.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供微信公眾號、自適應網站、網站營銷網站導航、小程序開發(fā)、面包屑導航

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都網站建設
昆山市| 正镶白旗| 册亨县| 东乡族自治县| 同心县| 宜昌市| 南宫市| 沅陵县| 白河县| 吉木萨尔县| 宁阳县| 望城县| 汉源县| 桓台县| 内乡县| 大同县| 略阳县| 来宾市| 九江市| 九江市| 新竹县| 县级市| 靖安县| 汉沽区| 阳江市| 临漳县| 方城县| 乌鲁木齐县| 玉林市| 台州市| 峨眉山市| 邵武市| 台东市| 龙井市| 黎平县| 改则县| 买车| 卢湾区| 连江县| 会东县| 平江县|