用户
搜索
  • TA的每日心情
    郁闷
    2020-2-3 09:35
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]偶尔看看

    i春秋-脚本小子

    Rank: 2

    4

    主题

    19

    帖子

    117

    魔法币
    收听
    1
    粉丝
    0
    注册时间
    2018-7-30
    发表于 2020-9-8 21:44:46 58368
    审计菜鸟也想学好审计
    跟着a1师傅要了几套水货源代码,想自己审计一下,在这里向a1师傅表白
    表白.jpg
    主页:
    把码打好,对作者表示尊重
    主页1.png
    过程:
    先简略查看全部文件,查看到一个360webscan脚本,我们给他关掉,这个脚本在很多地方经常出现,并且拦截很多所以选择关掉
    3602.png
    测试:
    登陆绕过(无):看到了login.php文件,当然想看看能不能绕过登录了,我为大家解读一下代码,在第10行,使用isset函数判断post接收的user和pass是否设置,即user和pass是否为空,11和12行通过daddslashes函数对user和pass进行过滤,在赋值给$user和$pass,第13行,如果uesr和admin_user相同且pass和user_pass相同则设置session,看到这里,因为对user和pass使用了daddslashes进行过滤,所以没办法操作,直接进后台看看吧
    php4.png QQ截图20200908212334.png
    来到后台,没有什么其他特别的操作,看到很多框框,所以直接xss来一发,使用经典<img src=1 onerror=alert(1)>,写在链接地址上面,成功触发
    后台.png xss0.png
    我们白盒看看代码,直接看关键代码,至于怎么溯源的我就不说了,查看102行,当行为为添加时进入到这条if语句中,当为编辑时跳到第117行,当为删除是跳到135行,小伙伴肯定懂如何进入到想要的语句里面了,继续第102行往下看,post方式接受url、name、active等,107行进行判断是否为空,为空则跳出if显示错误,否则则inset插入到数据库中,这里肯定有注入无疑了,反正xss一定有,这里注入非常多,基本都是没有任何过滤就写进数据库中的
    行为4.png
    掏出我们的sqlmap大宝贝,直接干他,好家伙,全是注入
    sqlmap.png sqlmap1.png
    继续往下看我们的xss,在第178行,输出我们填写的url,所以导致了xss的出现
    xss1.png
    修复:
    关于修复sql,我能想到的就是使用addslashes函数过滤,就像这样
    修复.png
    好家伙,我是审计菜鸟,有错各位大哥可以指点出来,希望轻点喷,表哥也可以加我qq和我交流一下1852965621,谢谢表哥看我的半桶水文章
    不能get shell吗
    使用道具 举报 回复
    A1师傅永远滴神
    使用道具 举报 回复
    发表于 2020-9-11 04:41:01
    表哥 我也想要这个源码
    使用道具 举报 回复
    发表于 2020-9-15 14:54:02
    0xGm 发表于 2020-9-11 04:41
    表哥 我也想要这个源码

    表哥可以私聊我
    使用道具 举报 回复
    谢谢大佬漏的点 已经getshell了
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册