代码审计之bluecms1.6后台SQL注入

本文探讨了bluecms1.6版本后台存在的SQL注入漏洞,详细解析了漏洞成因。当cat参数为edit时,由于用户可控的navid参数未经过滤直接用于SQL语句,导致可以执行任意SQL操作。通过本地测试,发现正常字段数量为6,利用此漏洞可能对系统安全构成威胁。
摘要由CSDN通过智能技术生成

bluecm1.6版本后台存在SQL注入

漏洞点链接:

http://127.0.0.1/bluecms_v1.6_sp1/uploads/admin/nav.php?act=edit&navid=1

代码:

elseif($act=='edit')
 {
 	$sql = "select * from ".table('navigate')." where navid = ".$_GET['navid'];
 	$nav = $db->getone($sql);
    ...
    ...
 }

就是当cat参数为edit是,执行sql语句:

select * from ".table('navigate')." where navid = ".$_GET['navid']

参数navid是用户可控的,没有做任何的过滤,直接拼接在SQL语句后面,所以就造成了SQL注入

 

本地测试:


order by 6是正常的

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值