欢迎访问本站!

首页科技正文

usdt无需实名买卖(www.caibao.it):某CMS注入审计

admin2021-08-22292安全技术漏洞分析

USDT第三方支付

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

前言

菜鸟学习一下代码审计,加深对破绽原理的明白。

文件结构

源码是基于ThinkPHP3.2.2框架开发的企业网站内容管理系统

其中App文件夹下的文件将是审计的重点。

前台sql注入

大部分文件在获取参数的时刻会举行一次正则匹配

对传入不是整数的参数程序会直接竣事,有用的过滤了一部分可能发生注入的地方。
在\App\Home\Controller\UserController.class.php文件下却发现

do_name()方式将post传入的id带入了find查询,我们都知道tp3是有爆出过注入的,因此在这组成注入

,

usdt支付接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,
http://www.a.com/index.php?s=/user/do_name.html
id[where]=1%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)--

注入条件是要前台登录。
该文件的do_detail()方式,do_pass()方式也有着相同的问题

继续对源码阅读,并没有发现前台有其他破绽。可能是我手艺菜

后台sql注入

后台文件使用zend加密,使用在线解密网站解密文件
http://dezend.qiling.org/free/
\App\Manage\Controller\PhotoController.class.php

ID通过get请求获取带入where查询,而且无引号珍爱造成注入,

后台其他文件造成注入的缘故原由基本同理,

总结

通过代码剖析更容易明白破绽,该源码后台另有一处随便文件删除,网上已有剖析,就没有写
tp3注入原理参考
https://xz.aliyun.com/t/2629

网友评论

1条评论
  • 2021-08-22 00:00:40

    usdt收款平台

    菜宝钱包www.caibao.it是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

    感觉很OK,继续看