bc实战代码审计拿下后台、数据库

渗透技巧 2年前 (2022) admin
586 0 0
bc实战代码审计拿下后台、数据库

免责声明

由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


01 锁定目标

话不多说,开干 。

bc实战代码审计拿下后台、数据库


根据指纹信息在批量资产中寻找网站源码

bc实战代码审计拿下后台、数据库


02 代码审计

针对bc我们的目标是数据,所以优先寻找sql注入。打开源码发现有360safe保护,那么没法绕过了嘛?

bc实战代码审计拿下后台、数据库


阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin /dede/下为白名单不在拦截范围内。那么思路有了就在admin下找寻注入点。

bc实战代码审计拿下后台、数据库

但是我们是没有账号的 那么就需要在admin下寻找前台注入

find ./ -name "*.php" |xargs grep -L "login_check.php"|xargs grep -Enl "REQUEST[|GET[|POST["

过滤完在一处前台php页面的第6行找到一处

bc实战代码审计拿下后台、数据库

bc实战代码审计拿下后台、数据库


03 另辟蹊跷

盲布尔遇到数据量大速度就显得略慢,需要我们找能好的注入点,我们已经有了一处前台注入,后台账号的话就用前台注入注出来。那么就扩大范围前后台都可以寻找。

账密

bc实战代码审计拿下后台、数据库


登入

bc实战代码审计拿下后台、数据库


找的过程略过一堆延时布尔,最后在这个文件找到了后台union注入

bc实战代码审计拿下后台、数据库

bc实战代码审计拿下后台、数据库


文章来源:奇安信攻防社区(NoneSec)

原文地址:https://forum.butian.net/share/334

如需转载本样式风格、字体版权请保留出处:李白你好


记一次由任意注册引发的严重信息泄露案例

2022-09-07

bc实战代码审计拿下后台、数据库

又有790GB数据泄露?

2022-09-06

bc实战代码审计拿下后台、数据库

记一次SQL注入新用法

2022-09-03

bc实战代码审计拿下后台、数据库

bc实战代码审计拿下后台、数据库

原文始发于微信公众号(李白你好):bc实战代码审计拿下后台、数据库

版权声明:admin 发表于 2022年9月9日 上午8:01。
转载请注明:bc实战代码审计拿下后台、数据库 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...