PHP代码审计实战之盾灵CMS

本文详细介绍了对盾灵CMS的代码审计过程,包括绕过前端JS过滤的SQL注入漏洞、cookie欺骗登录后台漏洞以及系统中其他安全问题。通过对后台文件的深入分析,提出相应的防御措施,例如使用mysql_real_escape_string()函数过滤输入,修改cookie验证机制,增强密码修改和系统设置的安全性。
摘要由CSDN通过智能技术生成

先下载一套盾灵投稿系统吧,可以在站长下载中下载。下载好之后放到自己的Web服务器相应的目录中安装配置好即可,然后使用Sublime等工具来进行白盒审计吧。

通常后台是挖掘漏洞的重要地方,这里我们只挖掘后台的一些漏洞,所以就只打开后台目录admin:



一、绕过前端JS过滤的SQL注入漏洞登录后台漏洞:

首先是访问盾灵的主页面,然后直接在URL后添加admin跳转到后台登陆界面,账号输入admin再添加单引号,发现单引号会被自动删掉:



查看源代码,发现是JS对敏感字符进行过滤:



直接用Burpsuite代理绕过JS前端过滤即可成功登录后台:


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值