关闭

seacms sql注入

标签: 代码审计
2916人阅读 评论(1) 收藏 举报
最近在代码审计,审到一个注入,提交,说重复了,好尴尬啊。
源码下载:http://www.mycodes.net/47/7976.htm
在/i.php,获取ip的时候,全局的ip获取是做了正则。不知道问什么这里重新进行了一次ip的获取。
<?php
session_start();
require_once("include/common.php");
require_once(sea_INC."/main.class.php");

$i=file_get_contents("data/admin/i.txt");
if($i==0){showmsg('系统已经关闭积分推广系统', 'index.php');exit;}

$u=addslashes($_GET['uid']);
if(empty($u) OR !is_numeric($u)){showmsg('无法获取目标用户ID', 'index.php');exit;}

function get_client_ip() { 
    if(getenv('HTTP_CLIENT_IP')){ 
        $client_ip = getenv('HTTP_CLIENT_IP'); 
    } elseif(getenv('HTTP_X_FORWARDED_FOR')) { 
        $client_ip = getenv('HTTP_X_FORWARDED_FOR'); 
    } elseif(getenv('REMOTE_ADDR')) {
        $client_ip = getenv('REMOTE_ADDR'); 
    } else {
        $client_ip = $_SERVER['REMOTE_ADDR'];
    } 
    return $client_ip; 
} 
$bip = get_client_ip(); 

$row = $dsql->GetOne("Select * from sea_ie where ip='$bip'");
//print_r($row);
if(!is_array($row))
{
	$dsql->ExecuteNoneQuery("insert into sea_ie values('','$bip',NOW())");
	$sql="Update sea_member set points = points+$i where id=$u";
	$dsql->ExecuteNoneQuery("$sql");
	showmsg('感谢您的支持,现在将自动跳转到首页', 'index.php');exit;
}

$i 的值通过查看/data/admin/i.txt。$i=2;所以积分推广系统没有关闭,继续执行下面的代码:
可以看到

$bip = get_client_ip(); 

$row = $dsql->GetOne("Select * from sea_ie where ip='$bip'");
//print_r($row);
if(!is_array($row))
{
	$dsql->ExecuteNoneQuery("insert into sea_ie values('','$bip',NOW())");
	$sql="Update sea_member set points = points+$i where id=$u";
	$dsql->ExecuteNoneQuery("$sql");
	showmsg('感谢您的支持,现在将自动跳转到首页', 'index.php');exit;
}

$bip没有过滤就已经查询和入库了,所以造成注入,这里要对$uid进行了赋值,结果如下:




1
0
查看评论

海洋CMS6.28命令执行漏洞

0x00 代码审计 area参数处理过的地方经过字符是否非法判断之后,调用echoSearchPage()函数 area参数经过了检测是否是拼音之后 接下来到了 $content=$mainClassObj-&gt;parseSearchItemList($content,&quo...
  • fsdzsec
  • fsdzsec
  • 2016-11-11 20:03
  • 2684

Seacms漏洞分析利用复现 By Assassin

碰到了cms,之前一直没有真正的分析过,趁着没事干准备复现一个seacms的漏洞复现,但是经过一系列的苦痛挣扎发现—–搭个环境神特么难…一开始我想用ubuntu直接搭建,但是我用的是php7,而各大seacms的安装指南上说…===必读提示=== --------------------------...
  • qq_35078631
  • qq_35078631
  • 2017-08-03 13:13
  • 2538

Seacms6.45最新前台getshell漏洞

Seacms最新的版本为6.45 更新后的版本存在着一个前台getshell问题
  • pygain
  • pygain
  • 2017-02-20 17:18
  • 3117

seacms sql注入

最近在学习代码审计,审到一个注入,提交,说重复了,好尴尬啊。 源码下载:http://www.mycodes.net/47/7976.htm 在/i.php,获取ip的时候,全局的ip获取是做了正则。不知道问什么这里重新进行了一次ip的获取。<?php session_start(); req...
  • ZZZJX7
  • ZZZJX7
  • 2016-08-30 20:16
  • 2916

漏洞及渗透练习平台:

漏洞及渗透练习平台:ZVulDrill https://github.com/710leo/ZVulDrillSecGen Ruby编写的一款工具,生成含漏洞的虚拟机
  • flovesky
  • flovesky
  • 2017-10-11 18:47
  • 389

SQL注入测试实例分析

分享到一键分享QQ空间新浪微博百度云收藏人人网腾讯微博百度相册开心网腾讯朋友百度贴吧豆瓣网搜狐微博百度新首页QQ好友和讯微博更多...百度分享脚 本 之 家 www.jb51.net脚本云 专题 素材下载 电子书 软件下载 源码下载 服务器常用软件 a5交易 首页 网页制作 脚本专栏 脚本下载 网...
  • yiluyangguang1234
  • yiluyangguang1234
  • 2015-06-25 13:20
  • 3495

SQL注入攻击实例

一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例。 我们记录下了在多次错误的转折后经...
  • u012868901
  • u012868901
  • 2016-05-26 15:17
  • 8467

骑士CMS4.1.23本地包含漏洞

0x00 在骑士CMS最新版的 index.php页面对$type 调用了display方法  这里的display使用的ThinkPHP的模板展示方法 参数后可直接调用安装目录下的任意文件以PHP形式运行 建议通过绕过上传.html或.txt文件 再进行远程包含即可 具体操作如下...
  • pygain
  • pygain
  • 2017-02-27 22:00
  • 667

WEB渗透测试之三大漏扫神器

通过踩点和查点,已经能确定渗透的目标网站。接下来可以选择使用漏扫工具进行初步的检测,可以极大的提高工作的效率。 功欲善其事必先利其器,下面介绍三款适用于企业级漏洞扫描的软件 1.AWVS AWVS ( Acunetix Web Wulnerability Scanner)是一个自动化的 Web 应用...
  • pygain
  • pygain
  • 2016-10-04 11:53
  • 16596

SQL注入方法大全(超级经典)

声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。考虑再三,偶还是决定发出来。此招手段歹毒,利用范围广泛,可以说是只要是有sql注射漏洞的网站,只要运用此法...
  • lubiaopan
  • lubiaopan
  • 2009-08-13 21:26
  • 5491
    个人资料
    • 访问:102494次
    • 积分:612
    • 等级:
    • 排名:千里之外
    • 原创:17篇
    • 转载:0篇
    • 译文:0篇
    • 评论:7条
    文章分类
    最新评论