问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
实战审计某云黑系统
临近期末,在复习之余偶尔有些枯燥无味,遂想找点小系统审计波玩玩。 这不,在某资源网上看到个云黑系统,就下载下来玩玩。
0x00前言 ------ ![63665-li1huhx9cp.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d8e78e9edb77385196a4cde3f81027caa8083e8f.png) 临近期末,在复习之余偶尔有些枯燥无味,遂想找点小系统审计波玩玩。 这不,在某资源网上看到个云黑系统,就下载下来玩玩。 ![17526-tkmol1uyjha.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d167f76c08b65f8d1c21f3f0e365345ad5e13be9.png) 不得不说,这个系统目前使用人数还不少 ![89451-bl1fua9l9w.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-ad4ce7265e6a00d466e4d35a13aceb5dca01c57a.png) 0x01正文 ------ 怎么安装就不交了,有手就行。直接步入正题 - \*index.php ![41070-unkycjn55j.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-b1d9c7fd36a175cd07fdddef61f8f36c215e9321.png) ```php <?php if($qq=$_POST['qq']) { $qq=$_POST['qq']; $row=$DB->get_row("SELECT * FROM black_list WHERE qq='$qq' limit 1"); echo '<label>查询信息:'.$qq.'</label><br>'; if($row) { echo ' <label>黑名单等级:</label> <font color="blue">'.$row['level'].'级</font><br> <label>黑名单时间:</label> <font color="blue">'.$row['date'].'</font><br> <label>黑名单原因:</label> <font color="blue">'.$row['note'].'</font><br> <label><font color="red">请停止任何交易!</font> </label>'; ?> ``` 不得不说,作者的安全意识还是有待提高的,好歹后台插入数据时候还用了daddslashes(),怎么前台反而打开家门。 首先 ```php if($qq=$_POST['qq']) { $qq=$_POST['qq']; $row=$DB->get_row("SELECT * FROM black_list WHERE qq='$qq' limit 1"); ``` 直接post数据代入查询由下列代码输出数据,所以说字符型注入 GET✔ 然后 ```php if($row) { echo ' <label>黑名单等级:</label> <font color="blue">'.$row['level'].'级</font><br> <label>黑名单时间:</label> <font color="blue">'.$row['date'].'</font><br> <label>黑名单原因:</label> <font color="blue">'.$row['note'].'</font><br> <label><font color="red">请停止任何交易!</font></label>'; ?> ``` ![94653-fpdcv49jz1c.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-656ba36055a5c4524c35381b5b7f96213afe54db.png) ```php payload:-1'union select 1,2,user(),4,5# ``` 然后呢、 ```php echo '<label>查询信息:'.$qq.'</label><br>'; ``` 这串代码导致可以造成xss ![59891-z7f90b2vh3.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-c838e69c2627517afaa69866d968f07db0bb2dd1.png) - \*query.php 这块其实跟刚才的代码差不多。唯一的区别就是需要先GET形式代入QQ参数,其他跟上文无差别 ![87491-7b9mk9yljso.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-3aaf658fbee4e9f2ddc7851edbbd3f0f4bfb509b.png) ![50805-03ywg3cdx64l.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2bd0842294b8b675b5ac4ddcee9800adb4f72a86.png) 0x02修复方案 -------- 利用intval()函数,强制将输入数据化为整型 ![25875-7mld6n4mbrp.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-a276fdb9629f03a4490302c25a50031c9049ed5b.png) 如图所示 ![05855-spcqgihduf.png](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-ad92ddd34ff64803c114f4b40324fc7d6eeb1ad7.png)
发表于 2021-07-06 18:11:27
阅读 ( 5276 )
分类:
漏洞分析
2 推荐
收藏
0 条评论
请先
登录
后评论
YanXia
2 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!