前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >继上章简单代码审计一波

继上章简单代码审计一波

作者头像
潇湘信安
发布2024-04-15 16:42:18
930
发布2024-04-15 16:42:18
举报
文章被收录于专栏:潇湘信安潇湘信安

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!

作者@G3et继上篇文章《一个IP Getshell》简单代码审计一波:以下打码有漏,但是无妨,为本地搭建的,非真实站点。

后台任意文件上传

漏洞点

代码语言:javascript
复制
/templates/img_check.php

先找到文件上传判断方式,这里$arrType表示的文件类型的允许列表中

图片
图片

跟着去调用去看$arrType,发现允许上传下面几种格式,也就是说Content-Type中只允许这几种方式,应属于白名单,这时候就很简单了

图片
图片

抓包看见Content-Type类型是application/octet-stream

可以直接上传图片马,在修改后缀,然后将Content-Type类型改为image/jpg,就接着放包,就成功上传,然后访问

图片
图片
图片
图片

后台任意文件删除

漏洞点

代码语言:javascript
复制
if (! empty($_GET['fname'])) {

        unlink($dir.$_GET['fname']);

    }

这段代码检查GET数组中是否存在非空的fname参数。如果存在fname参数,该代码通过调用unlink函数删除位于GET数组中是否存在非空的fname参数。如果存在fname参数,该代码通过调用unlink函数删除位于dir.$_GET[‘fname’]的文件。unlink函数通过文件路径删除文件。

图片
图片

跨目录到上级来尝试删除

代码语言:javascript
复制
http://127.0.0.1/templates/img_check.php?fname=../1.php
图片
图片
图片
图片

后台sql注入

图片
图片

找到代码地址定位关键参数:

代码语言:javascript
复制
/templates/message_check.php?search_cat=item&keyword=1
图片
图片

从代码上来看没有任何的过滤和防护措施,可直接做查询,这里的变量是模糊匹配,考虑闭合

图片
图片

搜索框处验证,点击查询会出现的返回了所有结果,这个也是默认点击查询的返回结果,说明返回正常

代码语言:javascript
复制
%' and 1=1--'
图片
图片

此时尝试1=2,返回其他信息,基本可考虑盲注

代码语言:javascript
复制
%' and 1=2--'
图片
图片

尝试时间盲注,判断是否存在延迟函数,使用sqlmap也验证得到时间盲注

代码语言:javascript
复制
' and sleep(5) --+'
图片
图片

未授权访问后台注入

基本上存在一个注入点就可能存在多个注入点,毕竟同一个程序猿的思路是一样的,这里比较好一点的是可以未授权访问到页面,再进行注入

漏洞点

代码语言:javascript
复制
templates/message_count_item.php?s=webname&k=1

首先来看未授权访问,它这个页面是忘记做授权了的,因为这个php中它没有去做授权的操作

图片
图片

来对比下其他文件下面,正常逻辑应该是它使用了

代码语言:javascript
复制
require_once ('../includes/page_validate.php');

去包含了验证登录授权的文件,但是上面文件并没有,所以造成了未授权的情况

图片
图片

接着来看这个注入,同样和上面一样的,没有做过滤等,造成了sql注入

图片
图片
图片
图片

XSS

点位如上相同,也是未授权可以访问到的

代码语言:javascript
复制
templates/message_count_item.php?s=webname&k=1

这里的$_GET[‘k’] 和 $keyword 都是指获取到的搜索关键词

图片
图片

往下找到输入语句,GET[′k′]和′GET[′k′]和′_GET[k]' 是相同的,这里知道他要打印出我们可控的语句,此时并没有发现过滤之类的

图片
图片

构造xss

代码语言:javascript
复制
<script>alert("G3et")</script>  
图片
图片
代码语言:javascript
复制
文章来源:G3et博客
原文地址:https://www.g3et.cn/2023/ji-shang-zhang-jian-dan-dai-ma-shen-ji-yi-bo
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-04-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档