发表时间:2021-07-09 16:37:42 来源:红帽社区 浏览:
次 【
大】【
中】【
小】
主要是学习尹毅大佬那本审计学习的书的笔记
首先安装好CMS系统信息
Seay工具自动审计
选取一段可能存在漏洞的代码,进入该文件目录下,发现这段代码
其中
可以很清晰的看到变量传递的一个过程,定位一下accept函数
Public文件夹应该是公共函数,进去后可以看到
代码如下
获取GET、POST、COOKIE参数值后,会将k变量进行daddslashes函数过滤, daddslashes会把单引号(’)、双引号(")、反斜线(\)与 NUL(NULL 字符)进行转义。而在function oncitylist()中数据库查询的语句是这样的,并没有对$parentid进行引号闭合,所以可以构造数字型注入,payload不会被转义
那怎么才能找到web页面parentid接口处的url值呢,如下图所示oncitylist函数在importan
类中,对该import类进行全局搜索
定位到important函数处
主要还是这两句
archive 可控,调用citylist文件里的citilist方法,citilist方法中调用parentid参数。所以构造的payload为
然后按照常规注入就行
责任编辑:
声明:本平台发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。