最新转转交易猫防闲鱼源码免授权审计

代码审计

SQL注入

参数直接拼接SQL注入

这套代码中存在很多注入点(都是参数没有过滤直接拼接查询),这里列举其中一个

对应文件:zz/index.php

第13行,ClickID参数通过GET传参,没有进行过滤或转义处理,直接拼接到查询语句

验证payload:ClickID=1' OR '1'='1

xff头注入

对应文件:zz/index.php

第30行,ip参数带入查询

跟踪ip参数,第10行,发现是getIP()方法获取的

继续跟入getIP()方法,发现在includes/public.class.php文件中定义了该方法

代码判断XFF头是否存在,确保XFF头不为空,XFF的值是否为’unknown’

没有对XFF头传入的字符进行过滤,没有验证ip合法性,因此直接在xff头构造查询语句,即可实现xff注入

验证payload:X-Forwarded-For: 1.1.1.1' AND IF(1=1,SLEEP(5),0)#

Cookie注入

对应文件:zz/pay.php

第60行,Cookie中GoodsID4参数直接拼接到查询,没有进行过滤或转义处理

直接在Cookie中GoodsID4的值处构造payload即可

验证payload:GoodsID4=1' OR '1'='1'#