PHP代码审计 - SQL注入

SQL注入

复制代码
 正则搜索

(update|select|insert|delete).*?where.*=

示例一:

bluecms源码下载:source-trace/bluecms

以项目打开网站根目录,并以ctrl+shift+f打开全局搜索

(update|select|insert|delete).*?where.*=并开启正则匹配

最快寻找脆弱点的方法:

1、是否有可控的值

2、文件路径和文件名字猜测文件作用

3、有无过滤,或者过滤是否严格

这里就不浪费时间,直接测试ad_js.php文件内的sql注入

发现使用了自定义的getone函数,那么跳转到对应函数声明

查看getone函数

发现这里调用了类里的query函数

发现这里使用mysql_query函数,进行的sql语句,中间没有任何过滤,那么就存在sql注入

$ad_id参数来自于get传参

查看blue_ad内有7个字段

payload:1 union select 1,2,3,4,5,6,user()

发现没有回显,查看源代码

原来回显藏在html注释里面了

示例二:

emlog V6.0.0源码下载:https://soft-10-2.xiaoguaniu.com/soft/202105/Emlog_V6.0.0_XiTongZhiJia.zip?t=1731583487\&ip=112.193.34.227\&sign=25a70a465fbab4f660c316a902907b96

依旧使用正则搜索法寻找定位脆弱点,为了节约时间,直接定位漏洞文件comment.php

这里有调用一个自定义函数,看函数名应该是通过IP删除评论的意思

这里将$sql变量传入了db的query方法

发现这直到sql执行都没有过滤方法,那么存在sql注入

刚刚是通过$CACHE->updateCache(array('sta','comment'));转到执行的,这个代码文件路径:/admin/comment.php

并且要使得$action= 'delbyip'


插入调试代码 echo 'qdy';

构造发包,发现执行了调试代码,但是报错

寻找报错代码

缺少token,登录后台后复制token

发现还需要$ip参数,加入echo 调试

IP取值

构造payload

/admin/comment.php?action=delbyip&token=c0d72b51591583bca22cbc112e85b4ff&ip=127.0.0.1'+and+updatexml(1,concat(0x7e,user(),0x7e),1)--+

成功

mysql监听工具

https://codeload.github.com/cw1997/MySQL-Monitor/zip/refs/heads/master

存中...(img-oyGEHH9H-1731596090466)]

成功

mysql监听工具

https://codeload.github.com/cw1997/MySQL-Monitor/zip/refs/heads/master

相关推荐
n***s9095 小时前
【MySQL基础篇】概述及SQL指令:DDL及DML
sql·mysql·oracle
jnrjian7 小时前
FRA中 keep的backup set 不保险
sql·oracle
上海云盾-小余7 小时前
WEB防火墙的主要防御功能有哪些
安全·web安全·网络安全·安全威胁分析·ddos
万岳软件开发小城7 小时前
教育APP/小程序开发标准版图:课程、题库、直播、学习一站式梳理
大数据·php·uniapp·在线教育系统源码·教育app开发·教育软件开发
q***9948 小时前
index.php 和 php
开发语言·php
CoderYanger11 小时前
递归、搜索与回溯-记忆化搜索:38.最长递增子序列
java·算法·leetcode·1024程序员节
p***323512 小时前
一条sql 在MySQL中是如何执行的
数据库·sql·mysql
CoderYanger12 小时前
C.滑动窗口-越短越合法/求最长/最大——2958. 最多 K 个重复元素的最长子数组
java·数据结构·算法·leetcode·哈希算法·1024程序员节
未来之窗软件服务13 小时前
操作系统应用(三十三)php版本选择系统—东方仙盟筑基期
开发语言·php·仙盟创梦ide·东方仙盟·服务器推荐
济南壹软网络科技有限公司13 小时前
挑战全球高并发:壹软科技2025新版盲盒源码的“国际合规与弹性架构”解析
数据库·php·uniapp·盲盒源码