代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

BlueCMS SQL注入漏洞(CNVD-2022-25774)

漏洞详情如下:

网站部署:

  • 环境:php5 + apache+ mysql
  • 步骤:
    1. 将解压目录uploads,放在小皮面板的WWW目录下(可以简单对照下一级目录,就可以倒推你要放哪个目录)
    2. 在小皮创建网站,根目录指向uploads
    3. 网站URL访问 http://192.168.100.198:85/install/,进入安装目录,配置数据库、用户名信息
    4. 之后点击下一步安装即可,注意:如果点击安装之后页面变为空白,那么找到compile文件夹,将其下面的php文件删除即可

漏洞审计:

  • 挖掘技巧:
  1. 语句监控-数据库SQL监控排查可利用语句定向分析
  2. 功能追踪 - 功能点文件SQL 执行代码函数调用链追踪
  3. 正则搜索- (update|select|insert|delete|).*?where.*=
  • 如何快速的在多个文件代码里面找脆弱:
  1. 看文件路径(比如优先选择不需要权限就能够利用的)
  2. 看代码里面的变量(可控)
  3. 看变量前后的过滤(选择过滤较少的)
  • 我们定位到 ad_js.php这个文件里面
  1. 如图所示:首先具有可控变量,并且对于变量的过滤只采取了删去空格,形同虚设
  2. 我们ctrl + 左键进入getone 这个函数,查看是否存在过滤,查看后发现功能就是进行了SQL语句的执行,没有其他任何逻辑,那么我们就可以判断这里漏洞的存在,
  3. 最后有了输入,也确定逻辑存在SQL注入,最后我们找输出,输出决定了我们以什么方式进行漏洞利用,可以看到,末尾是存在 echo输出的,所以我们可以直接使用联合查询,输出就右键查看源代码即可

漏洞利用:

  • 首先我们需要确定我们要访问的页面URL路径,其次需要了解输入的参数
  • 直接右键单击 ad_js.php 点击复制路径 => 复制绝对根路径
  • 参数的话如果没有 GET\[\]** 和 **_POST[] 的话,就直接输入 ad_id即可
  • 我们这里可以使用技巧,下图中的 echo $sql,是自己加的,这样可以更清楚明白SQL 语句的执行,但前提是要注意不要影响程序的正常执行逻辑
  • 访问URL : 如图所示 => 右键点击检查源代码即看见结果,
  • 我们使用UNION 注入:这里列数可以参照数据库里面的 => 可以看到7是回显位,在这里输入我们想要得到的信息,比如 user()

做到这里,就可以宣告审计完成

相关推荐
woxihuan12345619 小时前
Go语言中--=运算符详解:位右移赋值操作的原理与应用
jvm·数据库·python
java1234_小锋19 小时前
SpringBoot为什么要禁止循环依赖?
java·数据库·spring boot
神仙别闹20 小时前
基于QT(C++)实现学生成绩管理系统
数据库·c++·qt
m0_6908258220 小时前
如何备份被破坏的数据表_强制跳过错误的导出尝试
jvm·数据库·python
tongyiixiaohuang20 小时前
轻易云平台助力快麦数据入库MySQL
android·数据库·mysql
残 风20 小时前
快速理解什么是MVCC?
数据库·postgresql·oracle·数据库开发
m0_7335654620 小时前
JavaScript中Reflect-ownKeys获取所有键名的优势
jvm·数据库·python
前端若水20 小时前
记忆机制:短期记忆、长期记忆与向量数据库
数据库·人工智能
2301_8159019721 小时前
C#怎么使用协变和逆变 C#泛型中的in和out关键字协变逆变是什么意思怎么用【语法】
jvm·数据库·python
m0_4636722021 小时前
SQL优化SQL关联查询中的排序字段_减少临时空间占用与内存开销
jvm·数据库·python