Prat 0 自白
最近考试忽略了博客的更新,这里给大家道个歉。 本来是不像发的因为审计出来的时候发现春秋有老哥已经在审计了,然后并且发出来了 不过我发现我下载的这个版本正则代码有些不同。 然后就于是就分析一下好了。
view.php
看文件第6-7行代码
include_once './Include/web_inc.php';
include_once './Templete/default/Include/Function.php';
可以看见,他是包含了两个文件,我们跟进看一下。
/Templete/default/Include/Function.php
看文件的9-32行代码
$ID=verify_id(@htmlspecialchars($_GET["ID"]));
继续看文件的551行代码
$query=mysql_query("select * from sc_products where ID =$ID ");
可以看见,他先是从GET中获取ID参数,然后带入Sql语句查询。 不过在获取参数的同时用了verify_id方法。 我们跟进看一下。
/Include/web_inc.php
在view.php文件包含了以下文件。
OK,因为用的verify_id方法,所以我们跟进一下general_function.php文件。
/Include/general_function.php
可以看见,这段正则代码明显是有缺陷的,不过在web_inc.php中同时包含了web_sql.php文件
这边的正则也无非增加了一点点难度,可以发现利用布尔盲注入还是很好绕过去的。
正则绕过
首先我们在sql语句中肯定不能出现and这类关键字。 所以我们需要想办法来进行一个代替。 在V@1n3R师傅的帮助下,我才知道还可以利用&&来代替and这种操作。
Test 1 第一步payload
首先要注意,&&在url传值中会导致被认为是参数拼接,所以需要进行一下url编码
不过当时没仔细看代码,导致了出现了个梗。 在/Templete/default/Include/Function.php文件的第9行代码中 他在获取参数的时候使用了htmlspecialchars函数,所以导致&&带入查询的时候会导致被实体编码 所以查询不成功,当时要不是实在忍不住下了个seay审计工具的mysql监测,我还真不知道问题出在哪里。 过滤单引号,hex编码下,最终payload
漏洞利用
因为比较麻烦,我就直接写了个脚本跑了,使用left函数的话会导致写poc变得更难(没逼格),于是使用了substr函数来代替。
返回结果为hex编码。 测试结果:
解码结果:root@localhost可能有人问,为啥要输出hex编码,因为这样逼格高。 不然我为啥手动写hex编码0-9@a-z呢?
获取更多网络安全资讯,尽在ChaBug。
领取专属 10元无门槛券
私享最新 技术干货