BlueCMS SQL注入漏洞(CNVD-2022-25774)
漏洞详情如下:

网站部署:
- 环境:php5 + apache+ mysql
- 步骤:
- 将解压目录uploads,放在小皮面板的WWW目录下(可以简单对照下一级目录,就可以倒推你要放哪个目录)

- 在小皮创建网站,根目录指向uploads

- 网站URL访问 http://192.168.100.198:85/install/,进入安装目录,配置数据库、用户名信息
- 之后点击下一步安装即可,注意:如果点击安装之后页面变为空白,那么找到compile文件夹,将其下面的php文件删除即可
- 将解压目录uploads,放在小皮面板的WWW目录下(可以简单对照下一级目录,就可以倒推你要放哪个目录)



漏洞审计:
- 挖掘技巧:
- 语句监控-数据库SQL监控排查可利用语句定向分析
- 功能追踪 - 功能点文件SQL 执行代码函数调用链追踪
- 正则搜索- (update|select|insert|delete|).*?where.*=
- 如何快速的在多个文件代码里面找脆弱:
- 看文件路径(比如优先选择不需要权限就能够利用的)
- 看代码里面的变量(可控)
- 看变量前后的过滤(选择过滤较少的)
- 我们定位到 ad_js.php这个文件里面

- 如图所示:首先具有可控变量,并且对于变量的过滤只采取了删去空格,形同虚设
- 我们ctrl + 左键进入getone 这个函数,查看是否存在过滤,查看后发现功能就是进行了SQL语句的执行,没有其他任何逻辑,那么我们就可以判断这里漏洞的存在,
- 最后有了输入,也确定逻辑存在SQL注入,最后我们找输出,输出决定了我们以什么方式进行漏洞利用,可以看到,末尾是存在 echo输出的,所以我们可以直接使用联合查询,输出就右键查看源代码即可

漏洞利用:
- 首先我们需要确定我们要访问的页面URL路径,其次需要了解输入的参数
- 直接右键单击 ad_js.php 点击复制路径 => 复制绝对根路径
- 参数的话如果没有 GET\[\]** 和 **_POST[] 的话,就直接输入 ad_id即可
- 我们这里可以使用技巧,下图中的 echo $sql,是自己加的,这样可以更清楚明白SQL 语句的执行,但前提是要注意不要影响程序的正常执行逻辑

- 访问URL : 如图所示 => 右键点击检查源代码即看见结果,

- 我们使用UNION 注入:这里列数可以参照数据库里面的 => 可以看到7是回显位,在这里输入我们想要得到的信息,比如 user()


做到这里,就可以宣告审计完成