安全矩阵

 找回密码
 立即注册
搜索
查看: 634|回复: 0

​ bc实战代码审计拿下后台、数据库

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-11-29 19:50:02 | 显示全部楼层 |阅读模式

bc实战代码审计拿下后台、数据库
原文链接:​  bc实战代码审计拿下后台、数据库
NoneSec 潇湘信安 2022-11-29 08:30 发表于湖南
                        声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
                        请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
                       
文章来源:奇安信攻防社区(NoneSec)
原文地址:https://forum.butian.net/share/334
0x01 锁定目标

话不多说,开干 。
编辑

根据指纹信息在批量资产中寻找网站源码
编辑

0x02 代码审计

针对bc我们的目标是数据,所以优先寻找sql注入。
打开源码发现有360safe保护,那么没法绕过了嘛?
编辑

阅读下保护规则,在webscan_cache文件第16行发现了绕过方式,即admin/dede/下为白名单不在拦截范围内。
那么思路有了就在admin下找寻注入点。
编辑

但是我们是没有账号的,那么就需要在 admin下寻找前台注入
find ./ -name "*.php" |xargs grep -L "login_check.php"|xargs grep -Enl "REQUEST[|GET[|POST["

过滤完在一处前台php页面的第6行找到一处
编辑
编辑

0x03 另辟蹊径

盲布尔遇到数据量大速度就显得略慢,需要我们找能好的注入点,我们已经有了一处前台注入,后台账号的话就用前台注入注出来。那么就扩大范围前后台都可以寻找。

账密
编辑

登入
编辑

找的过程略过,一堆延时布尔,最后在这个文件找到了后台union注入
编辑
编辑


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 03:14 , Processed in 0.013855 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表