说明:最近打算入手cms,所以找了一个简单的bluecms先练练手。
首先使用seay源码审计工具审计全部的源码
1,发现/uploads/ad_js.php下可能存在sql注入漏洞
打开ad_js.php文件
首先判断是否存在ad_id变量如果存在就执行下面的操作
跟踪getone函数,在mysql.class.php文件中,用于封装为sql语句。
后跟踪table,在common.fun.php文件中发现
function table($table)
{
global $pre;
return $pre .$table ;
}
继续跟进$pre,在config文件中发现
$pre = "blue_";
说明表名为’blue_ad’
后执行一些对我们无关紧要的东西,略过。
最后后跟三个replace语句。
继续在网页上测试