淡然qqyw图标点亮系统代码审计(sql注入)

前言

此篇是关于sql注入挖掘的初级审计思路

本cms的安装程序在ino.php,数据库需要5.5的,5.7会报错

关键字搜索

SQL注入: select insert update mysql_query mysqli等(注意大写)

开始:

image-20210915164346758

(注意点击不区分大写,我这里没有点击)

当点开这个文件的时候基本会发现全是无过滤的sql语句

随机抽取一个函数进行全局搜索

image-20210915164912673

在v144.php中有应用,那么我们就去访问一下v144.php

image-20210915165142832

定位一下这句话:从哪里来,滚回哪里去!

image-20210915165241291

需要域名在sohuquan这个数组里面,继续跟踪:$sohuquan,代码就在上面:

image-20210915165422583

也就是说需要domain就是判断referer是否在本官网下过来的,因为我当前是没有referer的所以会给我出现这个问题

解决问题:

  1. 可以直接将这一部分的代码删掉,毕竟是本着挖掘sql注入漏洞来的
  2. 修改a herf标签来简单伪造referer
  3. 利用插件高效率决绝问题

我采用第三种:image-20210915170515653

紧接着又出现新的错误,我们继续跟踪文字:

image-20210915170548217

可以判断应该是需要参数:

image-20210915170725632

也就是说需要四个参数呗:?api=ok&u=1&p=1&id=1来试试

又出新错误:image-20210915170924895

继续跟踪:

image-20210915171041213

基本没有什么用

现在可以根据之前跟踪的ywID函数进行注入了:

function ywID($ID){
    
    $SQL="SELECT * FROM  `yw` WHERE  `id` =".$ID." LIMIT 0 , 30";
    $FH=mysql_query($SQL);
  $sj=mysql_fetch_array($FH);
  return   $sj;   
}

可以看出来是一点过滤也没有,我先输入1'

image-20210915172056065

出现了报错,而且是三次,很可能是id参数被调用了三次,这里没必要深究

接下来我们用盲注语句来试一下id=1 and if(1=1,sleep(2),0) --+睡了足足有6秒之久!!!

那么这个地方就是sql注入点,限制条件是referer,所以sqlmap直接跑:

image-20210915173516674

到这基本就可以了

  • 8
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Yn8rt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值