zoukankan      html  css  js  c++  java
  • 实战bc站 收割菠菜天恒盛达

    程序介绍

    程序采用PHP5.4 + MySQL 程序结构如下

    实战bc站 收割菠菜天恒盛达
     
     

    基本上目前做此类违法站点的不法分子,除了外包以外就是天恒、大发几套程序模改的。暂时,这边由于技术水平上面的问题,只能够发出天恒的。版本可能有点老。但是,一大部分还是用的。经某位不愿透露自己姓名的网友4月中旬实测,大约70%的存在这些问题,而使用这套程序的违法站点经过半个小时的采集大约在5000~20000左右。

    漏洞详情

    1、money – SQL注入

    webwjactiondefaultPayOnlineBack.class.php

    实战bc站 收割菠菜天恒盛达
     
     

    继续跟进money,此处为GET获取,接着看条件

    实战bc站 收割菠菜天恒盛达
     
     

    条件展示,第一个为Key验证,这个在配置文件里。如果Key错误则表示所有订单都无法生效。也就是说Key肯定是在URL请求内,这个验证即可绕过。

    实战bc站 收割菠菜天恒盛达
     
     

    继续看条件,这里是生成一个MD5值进行校验。但是这种校验是有缺陷的,此处并未把key的值带入进去。所以我们直接提交的时候,把$tno.$payno.$money都设为空。那么我们将获取$md5key的MD5值。因为$sign在URL中能展示出来。解密后,我们再按照他的验证机制就可以写脚本,进行注入了。

    实战bc站 收割菠菜天恒盛达
     
     

    往下继续看,交易号随机来就行了。

    实战bc站 收割菠菜天恒盛达
     
     

    继续看,最后一个验证。这里的用户名肯定是真实的,所以这里的验证就算是废掉了

    实战bc站 收割菠菜天恒盛达
     
     

    接下来,根据前面的分析,就可以注入了。最重要的一点就是猜解出md5Key的值。

    2、订单信息 – 存储XSS

    实战bc站 收割菠菜天恒盛达
     
     

    在默认支付提交表单的地方,前台and后台未经过滤就导致了XSS存储型漏洞

    3、后台无验证 – Getshell

    lib/classes/googleChart/markers/GoogleChartMapMarker.php

    实战bc站 收割菠菜天恒盛达
     
     

    这套源码不仅仅这几个洞,大家可以练练手自己挖一下。其次本来想着放出来采集未收录违法站点工具的,但是后来想想,避免让“其他”安全人士误入歧途,也就此消除了这个想法。

  • 相关阅读:
    图片上传-下载-删除等图片管理的若干经验总结3-单一业务场景的完整解决方案
    图片上传-下载-删除等图片管理的若干经验总结2
    HDU 1195 Open the Lock
    HDU 1690 Bus System
    HDU 2647 Reward
    HDU 2680 Choose the best route
    HDU 1596 find the safest road
    POJ 1904 King's Quest
    CDOJ 889 Battle for Silver
    CDOJ 888 Absurdistan Roads
  • 原文地址:https://www.cnblogs.com/0daybug/p/12435043.html
Copyright © 2011-2022 走看看