bluecms1.6 代码审计【失败的一次】

本文记录了一次针对BlueCMS 1.6的代码审计过程,作者通过黑盒测试发现SQL注入和XSS漏洞。在ad_js.php中发现SQL拼接导致的注入风险,尽管有转义处理但仍有疑点。同时在include/common.fun.php中,获取IP时未对数据进行保护,可能存在注入点。在XSS方面,发现了存储型XSS漏洞。然而,文件包含漏洞利用尝试失败,可能由于环境问题。作者反思应先进行黑盒测试,以明确漏洞点,同时指出未测试的登录逻辑漏洞和环境问题。
摘要由CSDN通过智能技术生成

前言

正处于hvv阶段,但是因为学校原因,并没有参加这次hvv。好在,跟着各位师傅们的努力成果,也做了一些1day,也提交了一些src(希望能过)。

接下来开启新的学习之路—代码审计。

主要目的:加强阅读代码的能力。(主要是跟着师傅们学0.0)

环境

Windows xp(win 7 有点问题)
phpstudy
bluecms 1.6

开始

先使用工具扫一波:
在这里插入图片描述

好了,开始自己慢慢来吧。

ad_js.php

这里的变量直接进行了拼接,调用了getone函数:
在这里插入图片描述

找到getone函数:
在这里插入图片描述

直接执行了sql语句(query–执行sql语句)。

还有一个问题,传参的方式是什么,找一找:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值