php 盾灵新闻系统,代码审计 | 记一次盾灵系统审计从后台到Getshell

 2023-09-17 阅读 16 评论 0

摘要:原标题:代码审计 | 记一次盾灵系统审计从后台到Getshell以下内容仅供技术研究学习使用!严禁用于非法操作!切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务!PHP源代码审计SQL注入。0x00前言:在B站找审计的视频来学习看到这位

原标题:代码审计 | 记一次盾灵系统审计从后台到Getshell

以下内容仅供技术研究学习使用!

严禁用于非法操作!

切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务!

PHP源代码审计SQL注入。0x00前言:

在B站找审计的视频来学习看到这位师傅只找到了后台登录的SQL注入和cookie欺骗

我感觉应该可以Getshell的于是就下载回来审计一波

先讲这两洞,后台登录的SQL注入和cookie欺骗

92ceba94720277aa9c851fd4d58f75b7.png

d9fd9fad579d3d4b88b27681f0ac2e99.png

0X01审计

代码审计是什么意思。1.SQL注入万能密码

默认后台地址:http://www.duenling.com/admin/index.php

13845d599436bfe386b1e6c66a89b329.png

漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\admin\login.php

7c159a9ba5879554832cb4327d7c3a0c.png

Adminname和adminpass接收post传递过来的值

Adminpass的值有md5加密过

php代码审计变量追踪,Adminname未经过任何过滤就拼接到sql语句中执行

直接在adminname这里插入payload:' or '1'='1

de9225fdbf2b3c793aa9d4559b62b52d.png

f85b2d9cb16396cec7634bc877061615.png

成功登录

2.COOKIE欺骗

漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\admin\check.php‬‬‬‬‬‬‬‬‬‬

f20d4632a6678a90775f8e56b35670eb.png

php代码审计书籍、随便找的一个后台的某个功能点的发现都包含这check.php

打开check.php文件

f91e1284af6a7783a360ebed774d6754.png

判断是否接收到从cookie传递过来admin的值如果有值就赋值给check

再if判断check是否有值就跳转到后台index.php了未对check的值进行校验

bc0175ff22c349979c0134f7fca18be4.png

然后直接伪造cookie登录

编译openssl、3.配置文件Getshell

既然都可以进来后台了那当然要Getshell啦

271bfda452563bb70bad1c0d4ee3dfb0.png

漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\template\axadmin\system.php‬‬‬‬‬‬‬‬‬‬

cd1d5aa92a534993b752bd33d878c43d.png

输入的值未经过过滤,然后去对比替换赋值给systemconfig再写入到setting.php

打开setting.php

726410442d62b6a4094b79ba151e7eb9.png

60880863d94f633260bbc3231b780bb2.png

php获取审计日志,http://www.duenling.com/setting.php

也都是可以访问到的ok

94326cda1a1ba0639d744d08a977edee.png

Payload闭合掉配置文件插入到最后

payload:');phpinfo();?>/*

再访问次http://www.duenling.com/setting.ph

7a383571d458b98598f6fce1a0d80514.png

php 代码审计。插入成功getshell

617630cb8ff9d7abcd5f05f9dee0f71a.png

责任编辑:

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/2/72108.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息