2023-12-05 分類: 網站建設
打開鏈接發(fā)現是裸聊app下載,夜神+burp抓包,
獲取URL,通過js的文件特性找到源文件。
根據代碼,發(fā)現他是一個,然后去官網下載源碼審計
sql注入
在::方法中,執(zhí)行SQL語句的點有很多
這里的注入需要滿足$['']的可控性。發(fā)現$變量調用了當前類的()方法。跟進此方法:
() {$ = ();$cont = ("php://");//$cont = (."/test.txt");if(($cont)) $;$ = g($cont ,'', );$ = ::($); $;)
發(fā)現$cont是通過post數據流獲取的,傳入的xml,繼續(xù)跟進::
($cont) {if(($cont) == "") $cont = ($cont);$arr = ()$cont;($arr as $item=>$key) {if(($key) =='') {$key = self::($key);} else if(($key) ==''){$key = self::($key);}$arr[$item] = $key;} $arr;}
這里不重要,只是將xml的值轉換成數組,這樣方法中的$是可控的,也就是可以產生SQL注入。經過本地測試,發(fā)現方法中的很多數據查詢表中并不存在,這里找到了一個點:
跟進::方法,參數$key是我們可以控制的,參數$沒有關系
全局搜索::在根目錄.php中調用該方法
("inc.php");if(($_GET[""])) {echo $_GET[""];exit;}::();
現在只需要構造,這里進入::方法,需要輸入:
($[''])->($[''])->$[''] ==''->$['']) ==''
這一點只能是盲注時間。我本地測試的時候,可以使用(1,if(({}),0x7c,1),1) 實現時間盲注到布爾注入)的方法,目標環(huán)境問題不能可以實現,所以我寫了一個腳本來運行帳戶密碼。
我發(fā)現自己很愚蠢。目錄文件中將生成數據庫錯誤文件。路徑為:/data///.txt(.txt)
知道表結構和字段,直接去目標站注入,得到后臺密碼hash,發(fā)現無法解密??赐甏aphp代碼注入,有salt,通過md5(pass+salt)加密。在這里,鹽也可以在密碼表中看到。到了才發(fā)現無法解密。
偽造
在登錄站點發(fā)現sum是用來登錄的,感覺是可以偽造的。下面我就跟著代碼看看是怎么生成的,驗證登錄碼:
() {$ = $this->(); ::json($);}
跟進方式
() {$ = ("code" => 0, "id"=>0, "msg" => ::get(""));$ = ("" => ::post("")," "=> ::post("pwd"),"" => ::get(""),"" => ::get(""));if(!::pwd($[""]) ) {$["code"] = 7;$["msg"] = ::("tips"); $;}$arr = ::get("")->($);if( $arr[ "code"] != 0) {$ = $arr; $;} $;}
獲取$數組中的登錄賬號密碼,繼續(xù)跟進
$通過::方法來的,現在只需要看看$['sid']是怎么來的,跟進查了一下,沒有發(fā)現什么,這里,我直接把self::$['sid的值打印出來'] ,發(fā)現是ip+時間戳+隨機數的形式
echo self::$['sid'];exit;
發(fā)現數據存放在數據庫表的一個字段中,表示是否登錄,1表示登錄,0表示退出。
我們有一個注入點php代碼注入,我們可以通過注入獲得,現在跟進::方法,看中的是如何加密
跟蹤 $ 變量以查看它的來源。跟進::,發(fā)現它來自data\\cfg.env..php中的一個常量。而這個常數是安裝時隨機的五位數
最后得到的$由$、($)、$三部分組成,所以這個$變量需要我們繼續(xù)爆破,并且知道方法的$參數是ip+時間戳+隨機數的形式,并且該漏洞將在下面重現。.
漏洞復發(fā)
首先抓取目標站的后臺登錄,如:,假設我的ip地址是104.192.225.86,傳為=,去掉=。經過本地測試,發(fā)現ip++ 編碼后是36位網站制作,所以上面的加密密文為:
我們通過注入獲取$參數和登錄狀態(tài)
>>>>1' 和 (1,(0x7e,( (,0x7e,) from `` by desc 0,1),0x7e),1)#>note>
成功閱讀后,這里需要爆破。這是一個五位數的數字。用他的代碼修復php爆破腳本。
($,$="",$ =''){ // 192.168.50。$ = $;$ = ($);$ = md5($);$ = ($, 0, 1);$ = ($, -1, 1);$ = ord($) ;$ = ord($);$ = ($,-1,1);if($> 9) {$ = (($, -2, 1)) + $; }else{$ = $ * 2;}$ = (($, $, $));$ = ($, -1, 1);if($> 9){$ = ((( $, -2, 1)) + $;}else{$ = $ * 2;}$ = (($, -$)); if($ == ""){$ = ($); $ = $。
$. $;$ = ("=", "", $);}else{$ = ("=", "", $);$ = ("=", "", $);$ = ($); $ = ($);$ = ($);if($
($=1,$end=){for ($i=$; $i
網頁標題:php代碼注入裸聊app下載php代碼注入
當前URL:http://jinyejixie.com/news39/299139.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供微信公眾號、自適應網站、網站營銷、網站導航、小程序開發(fā)、面包屑導航
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內容