php代碼注入裸聊app下載php代碼注入

2023-12-05    分類: 網(wǎng)站建設

打開鏈接發(fā)現(xiàn)是裸聊app下載,夜神+burp抓包,

獲取URL,通過js的文件特性找到源文件。

根據(jù)代碼,發(fā)現(xiàn)他是一個,然后去官網(wǎng)下載源碼審計

sql注入

在::方法中,執(zhí)行SQL語句的點有很多

這里的注入需要滿足$['']的可控性。發(fā)現(xiàn)$變量調(diào)用了當前類的()方法。跟進此方法:

() {$ = ();$cont = ("php://");//$cont = (."/test.txt");if(($cont)) $;$ = g($cont ,'', );$ = ::($); $;)

發(fā)現(xiàn)$cont是通過post數(shù)據(jù)流獲取的,傳入的xml,繼續(xù)跟進::

($cont) {if(($cont) == "") $cont = ($cont);$arr = ()$cont;($arr as $item=>$key) {if(($key) =='') {$key = self::($key);} else if(($key) ==''){$key = self::($key);}$arr[$item] = $key;} $arr;}

這里不重要,只是將xml的值轉(zhuǎn)換成數(shù)組,這樣方法中的$是可控的,也就是可以產(chǎn)生SQL注入。經(jīng)過本地測試,發(fā)現(xiàn)方法中的很多數(shù)據(jù)查詢表中并不存在,這里找到了一個點:

跟進::方法,參數(shù)$key是我們可以控制的,參數(shù)$沒有關系

全局搜索::在根目錄.php中調(diào)用該方法

("inc.php");if(($_GET[""])) {echo $_GET[""];exit;}::();

現(xiàn)在只需要構造,這里進入::方法,需要輸入:

($[''])->($[''])->$[''] ==''->$['']) ==''

這一點只能是盲注時間。我本地測試的時候,可以使用(1,if(({}),0x7c,1),1) 實現(xiàn)時間盲注到布爾注入)的方法,目標環(huán)境問題不能可以實現(xiàn),所以我寫了一個腳本來運行帳戶密碼。

我發(fā)現(xiàn)自己很愚蠢。目錄文件中將生成數(shù)據(jù)庫錯誤文件。路徑為:/data///.txt(.txt)

知道表結構和字段,直接去目標站注入,得到后臺密碼hash,發(fā)現(xiàn)無法解密。看完代碼php代碼注入,有salt,通過md5(pass+salt)加密。在這里,鹽也可以在密碼表中看到。到了才發(fā)現(xiàn)無法解密。

偽造

在登錄站點發(fā)現(xiàn)sum是用來登錄的,感覺是可以偽造的。下面我就跟著代碼看看是怎么生成的,驗證登錄碼:

() {$ = $this->(); ::json($);}

跟進方式

() {$ = ("code" => 0, "id"=>0, "msg" => ::get(""));$ = ("" => ::post("")," "=> ::post("pwd"),"" => ::get(""),"" => ::get(""));if(!::pwd($[""]) ) {$["code"] = 7;$["msg"] = ::("tips"); $;}$arr = ::get("")->($);if( $arr[ "code"] != 0) {$ = $arr; $;} $;}

獲取$數(shù)組中的登錄賬號密碼,繼續(xù)跟進

$通過::方法來的,現(xiàn)在只需要看看$['sid']是怎么來的,跟進查了一下,沒有發(fā)現(xiàn)什么,這里,我直接把self::$['sid的值打印出來'] ,發(fā)現(xiàn)是ip+時間戳+隨機數(shù)的形式

echo self::$['sid'];exit;

發(fā)現(xiàn)數(shù)據(jù)存放在數(shù)據(jù)庫表的一個字段中,表示是否登錄,1表示登錄,0表示退出。

我們有一個注入點php代碼注入,我們可以通過注入獲得,現(xiàn)在跟進::方法,看中的是如何加密

跟蹤 $ 變量以查看它的來源。跟進::,發(fā)現(xiàn)它來自data\\cfg.env..php中的一個常量。而這個常數(shù)是安裝時隨機的五位數(shù)

最后得到的$由$、($)、$三部分組成,所以這個$變量需要我們繼續(xù)爆破,并且知道方法的$參數(shù)是ip+時間戳+隨機數(shù)的形式,并且該漏洞將在下面重現(xiàn)。.

漏洞復發(fā)

首先抓取目標站的后臺登錄,如:,假設我的ip地址是104.192.225.86,傳為=,去掉=。經(jīng)過本地測試,發(fā)現(xiàn)ip++ 編碼后是36位網(wǎng)站制作,所以上面的加密密文為:

我們通過注入獲取$參數(shù)和登錄狀態(tài)

>>>>1' 和 (1,(0x7e,( (,0x7e,) from `` by desc 0,1),0x7e),1)#>note>

成功閱讀后,這里需要爆破。這是一個五位數(shù)的數(shù)字。用他的代碼修復php爆破腳本。

($,$="",$ =''){ // 192.168.50。$ = $;$ = ($);$ = md5($);$ = ($, 0, 1);$ = ($, -1, 1);$ = ord($) ;$ = ord($);$ = ($,-1,1);if($> 9) {$ = (($, -2, 1)) + $; }else{$ = $ * 2;}$ = (($, $, $));$ = ($, -1, 1);if($> 9){$ = ((( $, -2, 1)) + $;}else{$ = $ * 2;}$ = (($, -$)); if($ == ""){$ = ($); $ = $。

$. $;$ = ("=", "", $);}else{$ = ("=", "", $);$ = ("=", "", $);$ = ($); $ = ($);$ = ($);if($

($=1,$end=){for ($i=$; $i

網(wǎng)頁標題:php代碼注入裸聊app下載php代碼注入
當前URL:http://www.muchs.cn/news39/299139.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供微信公眾號、自適應網(wǎng)站、網(wǎng)站營銷網(wǎng)站導航、小程序開發(fā)面包屑導航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設