zoukankan      html  css  js  c++  java
  • wiinews sql注入漏洞分析

    0x01  前情提要 

    开始学习代码审计,边看书边入门吧!

    0x02  漏洞复现

    注入的姿势不止一种,这里就随便取一种吧。

    0x03  漏洞分析

     可以看到这里id是被  sqlReplace()  函数过滤,我们跟进该函数

     

     可以看到这里是先查看 magic_quotes_gpc()是否开启,若没有开启的话,仅仅将参数用 addslashes()进行过滤,没有对关键字等进行过滤。虽然经过了addslashes()我们输入的单引号会被转义,但是如果查询是 数字型的查询 ,我们本身就不需要键入单引号,采用盲注的方式,即可进行sql注入攻击。所以这套系统中的sql注入不仅在newsBySort.php处,在很多出均存在。

    任意找了两处进行验证:

    newsdetail.php

     

     commentlist.php

     

     

    0x04  总结 

    这套系统很适合新手去读,按照危险函数朔源的方法我并没有找到其他的漏洞,而且估计也被很多大佬审过,有洞应该早就被审出来了,另外,为了提升自己php的能力,可以读一读这套系统的源码。

     

  • 相关阅读:
    Java中hashCode() 和 equals()
    【转】Java操作Excel竟然这么简单!
    SpringMVC上
    网络基础知识(2)
    网络基础知识 (1)
    线程的安全
    多线程
    字符编码ANSI和ASCII区别、Unicode和UTF-8区别
    序列化对象
    IO流_File类
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/12687268.html
Copyright © 2011-2022 走看看