记一次发卡平台的渗透
2020-09-13 06:57:50 Author: forum.90sec.com(查看原文) 阅读量:531 收藏

目标:Xxx.com

先来个常规扫描,发现根目录下存在xxx.com.tar.gz的备份文件。

下载回来分析一波。

先看看有没有注入。


调用了_if函数,过滤了’ 等字符,SQL语句没有单引号 故不影响注入。

使用的是mysqli_query,无法多语句。

目标存在注入。

找下管理账号密码


加密方式是 $pass =md5 ($pass.$password_hash);

无法多语句,没法update,Top10W跑出来密码是:qazwsx**

后台GETSHELL

只验证了Content-Type。

Burp 改包 上传。


搞定,收工。


文章来源: https://forum.90sec.com/t/topic/1287/1
如有侵权请联系:admin#unsafe.sh