rips是一款代码审计工具,下载下来并放在网站跟目录就可以了,然后直接通过浏览器访问,很简单,傻瓜式的使用。
代码审计:https://nchc.dl.sourceforge.net/project/rips-scanner/rips-0.55.zip
使用phpstudy搭建你要审计的网站bluecms。
将rips解压放在网站根目录,然后使用浏览器访问。
输入网站路径进行代码审计。
一个一个的来看,先审计ad_js.php文件。
存在sql注入漏洞:1,get方式传入了ad_id参数;2,判断参数是否为空值,为空值则输出“”“Error”;
3,将$ad_id的值代入sql语句进行有getone()方法执行。
通过搜索,发现getone()函数的定义。
查看mysql.class.php
定义了一个MySQL类。数据库编码还设置了gbk编码,可能还有宽字节注入。
找到getone()函数,竟然没有做任何过滤,直接执行了sql语句。
尝试利用,还真的有宽字节注入,但是这个反斜杠是哪里出现的,类和ad_js.php都没有找到。
原来在文件开头包含了/include/common.inc.php文件。
在这个文件里,对所有传入的参数进行了deep_addslashes方法处理
继续跟进deep_addslashes方法,发现只是在预定义的字符' " \ null之前加入反斜杠。
确定存在sql注入漏洞,数字型的。
有7个字段
回显位置是7
直接读取管理账号密码