记一次考试系统漏洞挖掘记录
浏览 565 | 评论 0 | 字数 2263
硝基苯
2021年04月30日
  • 始发与公众号:HACK学习呀

    好久没发文章了,今天水一篇吧

    http://www.xxxxxx.com/ks/
    发现考试系统,那不得进去做一下题?

    51401-8f91715kaej.png
    46574-nob8r5ijcv.png
    先全部输入1234,发现可以直接登录,直呼好家伙。

    点击提交试卷的时候我们抓个包看看,一般这种地方会和数据库进行交互,所以得试试注入了

    06406-ocnmrd7wmoe.png

    抓包

    51542-yn6hsw4mr1.png

    这个时候我们可以看到其实刚刚登录并没进数据库,而是在这里一起进去,所以当时没有出现登录失败之类的提示

    而在这里可以进行注入,直接报错注入。

    爆出库名

    13335-5epn1zma8hh.png

    第二个点(二次注入,其实最开始发现的是这个点)

    当我们提交以后

    可以看到如果name是12asdf3' and 1=0 and '1'='1

    可以看到回显为0

    36958-j1mhd9dxfdk.png

    当12asdf3' and 1=1 and '1'='1

    回显为1

    08841-y2jfjs706q.png

    确定了

    90995-fm46i42mk3s.png

    dba权限

    32140-mlaaeghs3g.png

    大量数据

    41547-zq91gtawui.png

    看到admin表,进去admin看看

    得到后台用户名密码,冲一手后台

    http://www.xxxxxx.com/admin/
    20789-0kasp5xlwkj.png

    好家伙,只有在awd和做靶场的时候遇到,平常只出到sqli就停了,这次终于遇到教科书式的后台了。

    15345-h8gwttub6xk.png

    利用CVE-2018-9175,成功执行phpinfo

    CVE-2018-9175参考:

    https://xz.aliyun.com/t/2237
    执行payload:

    http://www.xxxxxxx.com/admin/sys_verifies.php?a=234&action=getfiles&refiles[]=123&refiles[]=%22;phpinfo();die();//
    88036-xy1313i544i.png

    但是这个点工具连不上,而且不知道为什么 引号用了会出问题,比如echo 1234;可以 echo '1234';无回显。

    希望师傅们能在评论区指点一下,当时卡了我好一会儿。
    (后评论区有师傅解释:因为单引号进去被转义了)

    之前sql的报错注入已经有地址了,但是还是用php函数显示一下,记录一下当前路径

    23774-s6zq3ldkt0o.png

    这种很难利用,我们可以file_put_content。

    我们可以找另一种方法写shell(教科书式的修改模板)

    31749-p1nw3oh63c.png

    写入一句话

    85663-emyqcv3eovn.png

    使用蚁剑工具连接

    73428-v9fpz9hb63a.png

    提交漏洞,收工收工

    本文作者:硝基苯
    本文链接:https://www.c6sec.com/index.php/archives/154/
    最后修改时间:2021-05-19 21:16:53
    本站未注明转载的文章均为原创,并采用 CC BY-NC-SA 4.0 授权协议,转载请注明来源,谢谢!
    评论
    与本文无关评论请发留言板。请不要水评论,谢谢。
    textsms
    支持 Markdown 语法
    email
    link
    评论列表
    暂无评论