某盲盒交友平台前台SQL注入流程-网络安全论坛-网络安全-阻击者联盟

某盲盒交友平台前台SQL注入流程

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言
        最近跟着小朋友老师学了学PHP代码审计,自己找到一套源码进行练练手,这里记录一下第一个前台的漏洞。

d2b5ca33bd20251227082233

二、框架判断

d2b5ca33bd20251227082244

   打开项目之后进行观察,其实可以看出来并非是使用到框架类型进行开发的,文件是直接进行访问的,不需要去专门看路由的处理。

三、过滤分析

    因为自己刚开始学代码审计,但是发现基本可以进行传递参数的地方都进行了过滤,代码如下:

d2b5ca33bd20251227082256

d2b5ca33bd20251227082301

  基本都存在这种过滤,这种过滤对于字符型的注入就比较难搞了,这里利用小朋友课程讲解的dedecms刷证书的案例进行搜索。
pay/notify_url.php

因为这套源码基本将可以进行注入的地方都进行了相关的过滤并且过滤信息如下:

d2b5ca33bd20251227082323

例如都是这种所以这种注入我们只可以找非字符串类型的也就是并没有被单引号包裹起来的注入。

四、鉴权分析

    进入后台进行查看,寻找鉴权信息。

d2b5ca33bd20251227082336

跟入到包含文件当中。

d2b5ca33bd20251227082349

发现在这里进行了判断,判断是否adminToken与md5加密后的name以及pwd相等,不相等的话进行重定向到login.php文件当中。

(这里判断出来了,只要不包含head的php文件前台即可访问,利用课上讲的工具进行尝试分离出前后台可访问文件)

d2b5ca33bd20251227082359

最终获取到32不包含鉴权文件,倒出来相关文件之后挨个进行排查,发现存在一处SQL注入。

五、前台SQL注入

    在以下文件发现存在注入。

d2b5ca33bd20251227082409

在这里可以看到参数out_trade_no参数是可以进行注入的,同时这里还需要报这个trade_status等于TRADE_FINISHED或者TRADE_SUCCESS。

并且这里注入为非字符型注入,不会收到相关过滤的影响从而导致SQL注入漏洞。

d2b5ca33bd20251227082420

可以看到成功进行注入,审计到了第一枚前台漏洞。

请登录后发表评论

    没有回复内容