web漏洞-淡然qqyw图标点亮系统源码审计-sql注入篇

未知cms

在测试过程中多数情况下会遇到常见的 DedeCMS(织梦)、discuz(论坛类)、wordpress(内容管理类) 等源码结构,这种一般采用非框架类开发(少部分框架类开发)对此类cms进行检测我们往往可以利用互联网上公开的漏洞进行尝试。

但遇到非主流cms是没有公开漏洞让我们进行操作,这时候可以在网上利用些渠道获取源码 例如:TG、github、咸鱼等,将源码在本地搭建进行测试,下面演示自行挖掘代码审计思路。

cms-淡然点图标系统

1.搭好本地环境进行测试

本地注册账号web页面登录:
在这里插入图片描述

2.利用Seay源代码审计系统

将源码加载进去->审计插件->mysql监控:
在这里插入图片描述
输入mysql账号和密码,刷新一下web页面后点击更新按钮,这时审计系统会监控到页面所执行的sql语句。 通过首页执行语句可以判断127.0.0.1是一个可控的变量:
在这里插入图片描述
这时可以对当前语句进行全局搜索,定位到存在该语句的php文件:
在这里插入图片描述
进到php文件里面来可以发现该语句调用的是ywdd这个函数,在index主文件中也可以查到ywdd这个函数 <?PHP ywdd(getIP()); ?>,且getIP为该函数调用的参数。这时可以判断出首页getIP执行的值就是“127.0.0.1”:
在这里插入图片描述
在这里插入图片描述
下面要在源码里搜索下看getIP执行时,为什么会是“127.0.0.1”。找到getIP函数定义的源码,通过源码可判断接收HTTP_X_FORWARDED_FOR来得到$realip的值,并 return $realip。这时可以伪造HTTP_X_FORWARDED_FOR的值来实现sql注入攻击:
在这里插入图片描述
在这里插入图片描述
开始上burpsuit进行抓包,更改X-Forwarded-For:1.2.3.4、在上源码审计系统去更新mysql监控,会发现语句变为 SELECT * FROM dd WHERE ip LIKE '1.2.3.4’LIMIT 0 , 30:在这里插入图片描述
在这里插入图片描述

构造注入代码

说明:时间原因不去猜有几个列名了,直接登到数据库后台、5个列名构造联合注入语句:
在这里插入图片描述
在这里插入图片描述

构造语句爆出版本、用户、数据库

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 10
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值