bluecmsv1.6
php5.3+apache
1.漏洞注入点分析
1.找输入点,全局搜索接收参数的地方
2.找数据库语句定义,查看是否拼接了可控变量
3.根据源码挖注入
2.用phpstorm进行跟踪ad_js.php文件,burpsuite抓包进行sql注入测试
3.用phpstorm进行调试,跳到table函数,进行对数据表加blue前缀,和表的名称
function table($table)
{
global $pre;
return $pre .$table ;
4.定位到函数getone,getone是mysql类中的一个方法。此方法没有对传入的参数做过滤,直接执行sql语句。返回执行结果到变量$row
function getone($sql, $type=MYSQL_ASSOC){
$query = $this->