php 盾灵新闻系统,代码审计 | 记一次盾灵系统审计从后台到Getshell

原标题:代码审计 | 记一次盾灵系统审计从后台到Getshell

以下内容仅供技术研究学习使用!

严禁用于非法操作!

切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务!

0x00前言:

在B站找审计的视频来学习看到这位师傅只找到了后台登录的SQL注入和cookie欺骗

我感觉应该可以Getshell的于是就下载回来审计一波

先讲这两洞,后台登录的SQL注入和cookie欺骗

92ceba94720277aa9c851fd4d58f75b7.png

d9fd9fad579d3d4b88b27681f0ac2e99.png

0X01审计

1.SQL注入万能密码

默认后台地址:http://www.duenling.com/admin/index.php

13845d599436bfe386b1e6c66a89b329.png

漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\admin\login.php

7c159a9ba5879554832cb4327d7c3a0c.png

Adminname和adminpass接收post传递过来的值

Adminpass的值有md5加密过

Adminname未经过任何过滤就拼接到sql语句中执行

直接在adminname这里插入payload:' or '1'='1

de9225fdbf2b3c793aa9d4559b62b52d.png

f85b2d9cb16396cec7634bc877061615.png

成功登录

2.COOKIE欺骗

漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\admin\check.php‬‬‬‬‬‬‬‬‬‬

f20d4632a6678a90775f8e56b35670eb.png

随便找的一个后台的某个功能点的发现都包含这check.php

打开check.php文件

f91e1284af6a7783a360ebed774d6754.png

判断是否接收到从cookie传递过来admin的值如果有值就赋值给check

再if判断check是否有值就跳转到后台index.php了未对check的值进行校验

bc0175ff22c349979c0134f7fca18be4.png

然后直接伪造cookie登录

3.配置文件Getshell

既然都可以进来后台了那当然要Getshell啦

271bfda452563bb70bad1c0d4ee3dfb0.png

漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\template\axadmin\system.php‬‬‬‬‬‬‬‬‬‬

cd1d5aa92a534993b752bd33d878c43d.png

输入的值未经过过滤,然后去对比替换赋值给systemconfig再写入到setting.php

打开setting.php

726410442d62b6a4094b79ba151e7eb9.png

60880863d94f633260bbc3231b780bb2.png

http://www.duenling.com/setting.php

也都是可以访问到的ok

94326cda1a1ba0639d744d08a977edee.png

Payload闭合掉配置文件插入到最后

payload:');phpinfo();?>/*

再访问次http://www.duenling.com/setting.ph

7a383571d458b98598f6fce1a0d80514.png

插入成功getshell

617630cb8ff9d7abcd5f05f9dee0f71a.png

责任编辑:

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值