您当前的位置: 首页 > 

yu22x

暂无认证

  • 3浏览

    0关注

    109博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

2022鹏城杯web

yu22x 发布时间:2022-07-03 21:29:04 ,浏览量:3

文章目录
  • BY 恒星实验室
    • 高手高手高高手 (yu22x)
    • easygo (airrudder)
    • 简单包含 (yu22x)
    • can_u_login (airrudder)
    • 简单的php (airrudder)
    • 压缩包 (yu22x)
    • easy_sql (yu22x)
    • Ez_Java(xenny)

BY 恒星实验室 高手高手高高手 (yu22x)

扫描后台发现存在.git,利用githack工具拿到 .git 文件夹,利用 git log 查看 commit id,利用 git reset --hard be50c81b903b0005d0740d221e74c51340251bc2 进行恢复拿到源码。 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述

通过后台扫描还发现存在login.php 在这里插入图片描述

根据底部信息获取到了cms类型以及版本号,直接网上搜相对应的漏洞。 在这里插入图片描述

发现了这么一条,说在login.php中存在sql注入漏洞。不过没有给poc。 但是可以根据产商给的补丁进行分析 在这里插入图片描述

其中对login.php的改动主要内容如下 在这里插入图片描述

更换了一条代码,其中第三个参数由原来的可控值改成了固定值,并且增加了第四个参数。 跟进protect函数。 在这里插入图片描述

接着跟进$DB->protect 在这里插入图片描述

对于我们来说的影响只有一条,就是会将单引号前面增加反斜杠。 跟进query_single 在这里插入图片描述

最主要的是进行了查询语句,并且查询语句中的$where是可控的,也就是 'cookie_hash = '.protect($_COOKIE['navigate-user']) 并且查询成功会跳转到首页(相当于登录成功) 在这里插入图片描述

将代码简单整理下,大致过程如下

            
关注
打赏
1617522777
查看更多评论
0.0551s