John Doe

  • 主页
  • 随笔
所有文章 友链 关于我

John Doe

  • 主页
  • 随笔

0x2 正则匹配的waf过滤不严谨#
创建时间2018-12-15#
直接开始我们的正文
首先看前台的页面
avatar

这里面注意一个文件就是他添加留言的地址
avatar

我们直接读文件

avatar
这里面看到一个injCheck()这个函数
我们对这个函数进行全局追踪

avatar
这里面有个文件/Libs/Function/fun.php创建了这个injCheck()这个函数我们对他进行查看

那么漏洞就出现在
$check = preg_match(‘/script/img/select|insert|update|delete|\’|\/*|*|..\/|.\/|union|into|load_file|outfile/‘, $sql_str);这个正则匹配中首先他没有对大小写进行过滤,其次是没有对偏僻标签进行过滤
在这里吗我们可以用大小写进行绕过,同时我们根据审计发现script这个标签不行,但是scRipt却可以也就是大小写绕过
avatar
0x2 csrf#
这里面我们发现留言需要管理员审核,而后台对xss的防御很高(其实是我太菜了不会绕过)但是我们在这里吗发现了csrf
avatar

通过改掉圈内的地方进行改写可以进行csrf,直接自行编写poc即可,
avatar

同时添加管理员存在csrf

直接生成poc

赏

谢谢你请我吃糖果

扫一扫,分享到微信

微信分享二维码
© 2019 John Doe
Hexo Theme Yilia by Litten
  • 所有文章
  • 友链
  • 关于我

tag:

    缺失模块。
    1、请确保node版本大于6.2
    2、在博客根目录(注意不是yilia根目录)执行以下命令:
    npm i hexo-generator-json-content --save

    3、在根目录_config.yml里添加配置:

      jsonContent:
        meta: false
        pages: false
        posts:
          title: true
          date: true
          path: true
          text: false
          raw: false
          content: false
          slug: false
          updated: false
          comments: false
          link: false
          permalink: false
          excerpt: false
          categories: false
          tags: true
    

  • 友情链接1
  • 友情链接2
  • 友情链接3
  • 友情链接4
  • 友情链接5
  • 友情链接6
心怀大志

喜欢分享技术的HTFTIME
谢谢大家