PHP代码审计实战之XDcms

本文介绍了XDcms v2.0.8中的一个基于错误的SQL注入漏洞。审计过程中,发现全局变量过滤不彻底,特别是POST请求中的字段。通过注册新用户并利用Live HTTP Headers插件,构造特殊SQL语句,成功获取了管理员的用户名和密码。防御此类漏洞的关键在于确保所有POST提交的数据经过充分过滤。
摘要由CSDN通过智能技术生成

这里主要讲v2.0.8版本的XDcms中的一个基于错误的SQL注入漏洞,较v2.0.7版本而言修复了很多注入漏洞,使得注入漏洞大为减少。

至于CMS的下载配置等就不说了,直接审计吧~

先整体看,点击index.php,先判断是否存在文件config.inc.php,若不存在则重定向去安装;然后就是通过require()函数包含/system/common.inc.php文件:



查看/system/common.inc.php文件,看到很多都是定义变量,期间都有包含一些文件,每个文件都点击进去查看一下,其中最值得关注的就是最后的fun.inc.php:



查看该文件发现先包含了几个文件然后就是定义各个函数,其中一个global.inc.php文件显得比较重要,因为涉及到全局变量的东西:



进入global.inc.php文件中查看,有发现对接收的参数进行过滤的操作:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值