代码审计之某企业网站管理系统

代码审计之某企业网站管理系统

源码是网上随便找的,结构如下
在这里插入图片描述安装完成后分析index.php,大部分功能我已经注释出来了,
在这里插入图片描述
在这里插入图片描述在这里插入图片描述分析源码发现,此处总共关注几个变量,分别是bid,cid,did,setpage,setid。但是传入的参数均经过正则处理,无法进行SQL注入
根据包含文件接着分析includes文件夹下的文件
在这里插入图片描述
在这里插入图片描述其中comm.php中比较重要的代码如下
在这里插入图片描述这段代码对GET和POST方法输入的字符串进行处理,可以避免发生SQL注入。
再接着分析文件夹内的文件,发现save.php中存在一处SQL注入,关键代码如下
在这里插入图片描述
分析代码可以看到,变量abc的值是由text’.$rs[“id”].'的值拼接特殊符号|@;得到的,此处POST请求的内容可控,而开头文件并没有包含comm.php,因此此处可以拼接sql语句造成SQL注入
在这里插入图片描述另外,代码中还有个危险函数eval(),eval() 会将符合PHP 语法规范字符串当作php 代码执行,例如
在这里插入图片描述在这里插入图片描述遗憾的是,此处没有代码执行漏洞。因为单引号包裹了内容,我再test.php构造了类似的函数,打印如下,故不存在代码执行漏洞
在这里插入图片描述再分析后台代码,文件目录如下
在这里插入图片描述其中存在漏洞的文件为databackup.php文件,漏洞代码如下
在这里插入图片描述此处未对f参数进行过滤操作,所以存在任意文件删除
漏洞复现如下图
第一处SQL注入:
在这里插入图片描述在这里插入图片描述第二处任意文件删除:
在这里插入图片描述在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值