代码审计之rips之bluecms审计

rips是一款代码审计工具,下载下来并放在网站跟目录就可以了,然后直接通过浏览器访问,很简单,傻瓜式的使用。

代码审计:https://nchc.dl.sourceforge.net/project/rips-scanner/rips-0.55.zip

使用phpstudy搭建你要审计的网站bluecms。

将rips解压放在网站根目录,然后使用浏览器访问。

输入网站路径进行代码审计。

一个一个的来看,先审计ad_js.php文件。

存在sql注入漏洞:1,get方式传入了ad_id参数;2,判断参数是否为空值,为空值则输出“”“Error”;

3,将$ad_id的值代入sql语句进行有getone()方法执行。

通过搜索,发现getone()函数的定义。

查看mysql.class.php

定义了一个MySQL类。数据库编码还设置了gbk编码,可能还有宽字节注入。

找到getone()函数,竟然没有做任何过滤,直接执行了sql语句。

尝试利用,还真的有宽字节注入,但是这个反斜杠是哪里出现的,类和ad_js.php都没有找到。

原来在文件开头包含了/include/common.inc.php文件。

在这个文件里,对所有传入的参数进行了deep_addslashes方法处理

继续跟进deep_addslashes方法,发现只是在预定义的字符' " \ null之前加入反斜杠。

确定存在sql注入漏洞,数字型的。

有7个字段

回显位置是7

直接读取管理账号密码

 

 

 

 

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值