bluecms代码审计

说明:最近打算入手cms,所以找了一个简单的bluecms先练练手。

首先使用seay源码审计工具审计全部的源码
在这里插入图片描述
1,发现/uploads/ad_js.php下可能存在sql注入漏洞


打开ad_js.php文件
在这里插入图片描述
首先判断是否存在ad_id变量如果存在就执行下面的操作
在这里插入图片描述
跟踪getone函数,在mysql.class.php文件中,用于封装为sql语句。
后跟踪table,在common.fun.php文件中发现

function table($table)
{
   global $pre;
   return  $pre .$table ;
}

继续跟进$pre,在config文件中发现

$pre    = "blue_";

说明表名为’blue_ad’
后执行一些对我们无关紧要的东西,略过。
最后后跟三个replace语句。
继续在网页上测试

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值