用户
搜索
  • TA的每日心情
    开心
    2020-9-26 00:23
  • 签到天数: 4 天

    连续签到: 1 天

    [LV.2]偶尔看看

    i春秋-脚本小子

    Rank: 2

    4

    主题

    24

    帖子

    184

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2018-2-4
    发表于 2020-10-5 18:56:33 28075
    0x001简单的看一下界面
    一套云短信轰炸跟电话轰炸
    i春秋.png

    直接丢到seay审计工具里面看看
    i春秋2.png
    发现漏洞好像挺多的
    QQ图片20200925234602.jpg
    随即就找到了一处无过滤的sql
    [C] 纯文本查看 复制代码
    http://www.sj.com/user/km.php

    [PHP] 纯文本查看 复制代码
    $km = $_POST["km"];
    if($km)
    {
    $res=$DB->get_row("SELECT * FROM msg_km WHERE km='".$_POST['km']."'");
    if($res)
    {
    if($res["status"]==0)
    {
    $money = $res['money'];//卡密值
    
    $deduct="update msg_km set status=1 where km='{$_POST['km']}'";
    $DB->query($deduct);
    
    $deduct="update user_list set money = money+{$money}  where user = '{$_SESSION['user']}'";
    $DB->query($deduct);
    echo alert('卡密充值成功,面额:'.$money."元");
    }else
    {
    echo alert("卡密已被使用");
    }
    }
    else
    {
    echo alert("卡密不存在");
    }
    }

    一处post注入 构造一下post包来丢到sqlmap里面看看
    [PHP] 纯文本查看 复制代码
    POST /user/km.php HTTP/1.1
    Host: [url]www.sj.com[/url]
    Proxy-Connection: keep-alive
    Content-Length: 51
    Cache-Control: max-age=0
    Origin: [url]http://www.sj.com[/url]
    Upgrade-Insecure-Requests: 1
    Content-Type: application/x-www-form-urlencoded
    User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
    Referer: [url]http://www.sj.com/user/km.php[/url]
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Cookie: PHPSESSID=qhu0c9khc8suen3r5pv27ttpr0
    
    km=1

    果然是不出所料阿  确实是一处注入
    QQ截图20201004161910.png
    但是到了这一步之后 看到这段代码的时候 已经选择性放弃了
    [PHP] 纯文本查看 复制代码
    $rand = mt_rand(111,999);
    if ($_POST['s']==1) {$filename=$_FILES['file']['name'];
    $ext=substr($filename,strripos($filename,'.')+1);
    $arr=array(0=>'png',1=>'jpg',2=>'gif',3=>'jpeg',4=>'webp',5=>'bmp');

    所以就到此为止了
    QQ图片20201005185616.jpg
    告辞  后会有期
    666表哥
    使用道具 举报 回复
    感谢分享
    剑未佩妥出门已是江湖
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册