php168注入+XSS

注入:

漏洞文件:

/cms/modules/assist_category/module.php

這裏的$v以及$iid缺少單引號的保護,先函數回溯

關聯文件:/cms/modules/item/call/add.call.php

這裏傳入的是$id與$data[‘assist_category’]兩個參數,往上跟蹤看看是否可控以及有安全防護。

$id是不可控的,代碼中有註釋說明

關聯文件:

/cms/modules/item/member/add.php

只能說狗(0.0)strip掉了單引號,$data中的內容就是我們POST提交進去通過遍歷賦值的,所以等於沒有安全防護

本地復現:

通過sql語句監聽

但這裏有必要提出的一點對於我當時遇到的難點是關於逗號分隔,因爲這個注入點特別操蛋,就算語句執行錯誤也不會影響正常的功能操作,而且根本沒法盲注。所以沒法布爾也沒法報錯注入,只能基於時間來注入,但是經過逗號來分隔的所以很頭疼。帶着求學的心理去找P牛,發現他果然遇到過這種問題,並且成功解決了問題。@phithon

XSS:

替換文本中的內容是在img的標籤xlt內。這時就可以通過閉合簽名然後加入onerror

成功彈出cookie內容

 

發佈了19 篇原創文章 · 獲贊 10 · 訪問量 8萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章