• wiinews sql注入漏洞分析


    0x01  前情提要 

    开始学习代码审计,边看书边入门吧!

    0x02  漏洞复现

    注入的姿势不止一种,这里就随便取一种吧。

    0x03  漏洞分析

     可以看到这里id是被  sqlReplace()  函数过滤,我们跟进该函数

     

     可以看到这里是先查看 magic_quotes_gpc()是否开启,若没有开启的话,仅仅将参数用 addslashes()进行过滤,没有对关键字等进行过滤。虽然经过了addslashes()我们输入的单引号会被转义,但是如果查询是 数字型的查询 ,我们本身就不需要键入单引号,采用盲注的方式,即可进行sql注入攻击。所以这套系统中的sql注入不仅在newsBySort.php处,在很多出均存在。

    任意找了两处进行验证:

    newsdetail.php

     

     commentlist.php

     

     

    0x04  总结 

    这套系统很适合新手去读,按照危险函数朔源的方法我并没有找到其他的漏洞,而且估计也被很多大佬审过,有洞应该早就被审出来了,另外,为了提升自己php的能力,可以读一读这套系统的源码。

     

  • 相关阅读:
    Docker系列二:Docker的基本结构
    Codeforces 1013
    树形结构升级
    Codeforces 402 and 403 (Div. 2 and 1)
    Codeforces 342
    图论基础
    树形结构基础
    Codeforces 788 (Div. 1)
    NOIP/CSP-J/S初赛集锦
    树的重心
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/12687268.html
Copyright © 2020-2023  润新知