0x2 正则匹配的waf过滤不严谨#
创建时间2018-12-15#
直接开始我们的正文
首先看前台的页面
这里面注意一个文件就是他添加留言的地址
我们直接读文件
这里面看到一个injCheck()这个函数
我们对这个函数进行全局追踪
这里面有个文件/Libs/Function/fun.php创建了这个injCheck()这个函数我们对他进行查看
那么漏洞就出现在
$check = preg_match(‘/script/img/select|insert|update|delete|\’|\/*|*|..\/|.\/|union|into|load_file|outfile/‘, $sql_str);这个正则匹配中首先他没有对大小写进行过滤,其次是没有对偏僻标签进行过滤
在这里吗我们可以用大小写进行绕过,同时我们根据审计发现script这个标签不行,但是scRipt却可以也就是大小写绕过
0x2 csrf#
这里面我们发现留言需要管理员审核,而后台对xss的防御很高(其实是我太菜了不会绕过)但是我们在这里吗发现了csrf
通过改掉圈内的地方进行改写可以进行csrf,直接自行编写poc即可,
同时添加管理员存在csrf
直接生成poc