bc实战代码审计拿下后台、数据库
2022-9-9 08:2:44 Author: 李白你好(查看原文) 阅读量:20 收藏

免责声明

由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

01 锁定目标

话不多说,开干 。

根据指纹信息在批量资产中寻找网站源码

02 代码审计

针对bc我们的目标是数据,所以优先寻找sql注入。打开源码发现有360safe保护,那么没法绕过了嘛?

阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin /dede/下为白名单不在拦截范围内。那么思路有了就在admin下找寻注入点。

但是我们是没有账号的 那么就需要在admin下寻找前台注入

find ./ -name "*.php" |xargs grep -L "login_check.php"|xargs grep -Enl "REQUEST[|GET[|POST["

过滤完在一处前台php页面的第6行找到一处

03 另辟蹊跷

盲布尔遇到数据量大速度就显得略慢,需要我们找能好的注入点,我们已经有了一处前台注入,后台账号的话就用前台注入注出来。那么就扩大范围前后台都可以寻找。

账密

登入

找的过程略过一堆延时布尔,最后在这个文件找到了后台union注入

文章来源:奇安信攻防社区(NoneSec)

原文地址:https://forum.butian.net/share/334

如需转载本样式风格、字体版权请保留出处:李白你好

记一次由任意注册引发的严重信息泄露案例

2022-09-07

又有790GB数据泄露?

2022-09-06

记一次SQL注入新用法

2022-09-03


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247493738&idx=1&sn=7ecc76ac397099a4f6e78c8953f3d0c9&chksm=c09a9b3af7ed122c198168d3a6a56ebf7037361b02bf8804b190bc4a847557e18216bfd09642#rd
如有侵权请联系:admin#unsafe.sh