bluecms
BlueCMS是一款专注于地方门户网站建设解决方案,基于PHP+MySQL的技术开发,全部源码开放。
复现版本为bluecmsv1.6版本,各位可自行下载。
代码审计
先使用Seay工具审计一波,根据关键代码回溯。

工具显示comment.php获取ip地址可伪造,我们打开代码所在php文件进一步查看。
关键代码:
$sql = "INSERT INTO ".table('comment')." (com_id, post_id, user_id, type, mood, content, pub_date, ip, is_check)
VALUES ('', '$id', '$user_id', '$type', '$mood', '$content', '$timestamp', '".getip()."', '$is_check')";
$db<
本文主要介绍了bluecms v1.6版本中的一个SQL注入漏洞。通过Seay代码审计工具发现comment.php中的ip地址获取存在安全问题,由于getip()函数未做过滤,允许了SQL语句的构造和执行。通过复现步骤,包括使用Burp Suite抓包、修改请求以暴露SQL语句,成功展示了如何伪造ip导致SQL注入。利用此漏洞,可以使用sqlmap进一步进行渗透测试。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



