代码审计 | 记一次盾灵系统审计从后台到Getshell

本文介绍了对盾灵系统的一次代码审计过程,涉及后台SQL注入、Cookie欺骗以及通过配置文件Getshell的详细步骤。通过构造特定的payload,成功利用了未过滤的输入,实现了系统的非法访问和控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

以下内容仅供技术研究学习使用!
严禁用于非法操作!
切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务!
0x00前言:

在B站找审计的视频来学习看到这位师傅只找到了后台登录的SQL注入和cookie欺骗

我感觉应该可以Getshell的于是就下载回来审计一波

先讲这两洞,后台登录的SQL注入和cookie欺骗
在这里插入图片描述
在这里插入图片描述
0X01审计

1.SQL注入万能密码

默认后台地址:http://www.duenling.com/admin/index.php

在这里插入图片描述
漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\admin\login.php
在这里插入图片描述
Adminname和adminpass接收post传递过来的值

Adminpass的值有md5加密过

Adminname未经过任何过滤就拼接到sql语句中执行

直接在adminname这里插入payload:’ or ‘1’='1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值