记一次发卡平台的渗透

目标:Xxx.com


先来个常规扫描,发现根目录下存在xxx.com.tar.gz的备份文件。

下载回来分析一波。

先看看有没有注入。



调用了_if函数,过滤了’ 等字符,SQL语句没有单引号 故不影响注入。

使用的是mysqli_query,无法多语句。

目标存在注入。

找下管理账号密码



加密方式是 $pass =md5 ($pass.$password_hash);

无法多语句,没法update,Top10W跑出来密码是:qazwsx**

后台GETSHELL


只验证了Content-Type。

Burp 改包 上传。



搞定,收工。

1 Like