USDT自动充值接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

记一次新手入门j级别的代码审计

0x00写在前面

下载地址:http://www.igoldway.com/

金微手机商城 V0.3.7版本
本人简朴看法,先测试,再看代码,主要测试功效点交互点,然后再去代码中寻找破绽,第一次写审计文章,文笔欠好师傅们凑活看。
用到工具:
Phpstudy
Burp
Phpstorm+xdebug

0x01小试牛刀

我们先看安装文件
install.php

在这个地方可以看到数组$n[5]没有举行任何过滤我们暂定可能存在SQL注入,在代码中我们可以看到是直接执行SQL语句,这个地方我们先保留备注一下,继续审~

看到这个地方就是完成安装了,我们举行断点,可以配合xdebug+burp的组合来举行调试,在这个版本中,rename("install.php","install.bak");这个语句对于install.php文件名字直接改成了bak,在我们调试时刻这句直接注释掉利便我们调试

到这里就清晰很多了,看到$n[5]这个地方写的是表名前缀。这个地方也就是存在了SQL注入,后面我们继续审,这个地方后面我们组织payload。
照样这个文件中存在这么一行代码:

file_put_contents('config.php','<?php'.PHP_EOL.'$cfg=\'{"DB":{"host":"'.$n[1].'","user":"'.$n[2].'","pass":"'.$n[3].'","name":"'.$n[4].'","pre":"'.$n[5].'"},"An":"金微手机商城","Aw":"'.str_replace("/","\\/",$n[9]).

$n[5]在前面我们审的时刻知道了这个地方没有对于这个变量举行过滤。
我们用burp抓包实验举行这个$n[5]举行写入config.php文件代码和注入的实验,

回去继续看上面的代码,我们又有了新的发现,

这个地方用了json_decode函数(贴个学习地址:https://www.w3cschool.cn/php/php-rxi22oqv.html)
实在在这里我先举行的是写入config.php,在这个地方可以写一句话可以phpinfo(),我在这里组织了一个payload。

单引号闭合前面然后phpinfo();//后面直接注释掉了。我们再去接见config文件

乐成!
接下来需要绕过前面$m的josn_decode。

payload:\"}} '; phpinfo();//"

这个部门主要就是去看config文件写入了,我们可以执行php语句,之后看他的加密吧(我也不知道算不算加密)之后我们举行写入的绕过。


乐成。
之前提到的SQL注入怎样手艺有限,组织绕不外去,师傅们可以实验一下。

0x02 由浅入深

这里我们直接重新发包把我们的payload去掉之后就正常安装乐成了

之后跳转到admin.php后台登录页面

这个地方提到了Dec函数,在admin.php文件中调用了的只有common.php遂直接去这个文件中查找这个Dec函数

这个和之前说的decode加密,我们看返回的Rpl函数继续跟进

,

usdt收款平台

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

作者写代码不规范,都是自己打回车利便自己查看,这个地方是个防注入过滤,对于危险字符举行了转换。
再回到admin.php中查看代码

这个地方引入了新的变量$pre。看到后面的admin,admin应该是个表名,那么这个pre应该就是表前缀

这个地方的cfg,就是之前我们看到的config中的cfg

在这里解读一下代码,实在就是cfg变量通过Dec函数josn_decode解密了一次然后我们在config文件中看到的BD和pre这就毗邻上了,以是pre这个变量就是表前缀。

继续在这个admin.php登录页面我们断点之后可以看到变量Nm和Np的值是什么,同时这个地方执行了SQL语句,也许我们也可以看出来Select ID,Nr From Jms_admin where Nm='admin' And Np='123"(这个地方的Np举行了一次md5加密)

这个地方实验注入会被之前提到的编码实体化,实在在这里我们知道SQL语句之后去执行一下实验看看。

在这里我原本感受有万能密码可以行使,效果发现并不是那么简朴,这个地方照样之前提到的实体化编码,怎样手艺太菜没办法绕过。

0x03 干就完了!

在后台页面存在上传文件,照样抓包研究

报错了这个地方,我们去看代码找到文件上传部门

通过上传抓包剖析之后

很忧伤,没办法直接绕过上传php去getshell。
不外呢在这里上传上去了之后,存在一个改名字post包可以行使

乐成getshell。手艺不够,姿势来凑,这篇文章空话挺多的,大部门都是代码解说,实在感受更像一篇随笔,师傅们别喷哈。

0x04 意外收获

在适才上图中上传文件中,这个地方有个删除,实验了一下存在随便文件删除


这个地方删除burp抓包

在根目录下新建一个2.txt;然后修改dir:./穿越回根目录直接可以删除文件

后续查看相关代码剖析

这个地方没有任何过滤限制,以是直接可以删除随便文件。

0x05 写在最后

实在这个应该有挺多洞的,文件总体来说也不大,我这php也是班门弄斧,边审计边学习,刚好在cnvd看到的,正好来练练手。第一次在先知发表文章,迎接列位师傅们斧正,配合学习,配合进步!

电银付声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt支付接口(www.caibao.it):记一次新手入门级其余代码审计
发布评论

分享到:

usdt交易所(www.caibao.it):原创 弹劾特朗普在即,推特补刀:就算他2024年再当总统也不会解封
3 条回复
  1. 欧博代理
    欧博代理
    (2021-02-12 00:23:38) 1#

    欧博网址www.sunbet.us欢迎进入欧博网址(Allbet Gaming),欧博网址开放会员注册、代理开户、电脑客户端下载、苹果安卓下载等业务。转到朋友圈了

    1. allbet网址
      allbet网址
      (2021-02-13 03:34:54)     

      实力很强啊

      1. 以太坊开奖
        以太坊开奖
        (2021-02-20 16:00:58)     

        快出下一章!!!

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。