一、登录处sql注入

PHP代码审计练习四

登录的 户名和密码未进行任何过滤,造成sqlplayload用户名输 admin' or '1'='1'# 密码随意

PHP代码审计练习四

成功登录

二、登录处可以暴力**没有做登录错误次数尝试和验证码,导致可以暴力**

三、提交留言处存在xss 

先检测内容的长度

PHP代码审计练习四

然后未做任何处理直接存储,导致xss

PHP代码审计练习四

测试

PHP代码审计练习四

四、任意文件上传
对于上传文件只校验
http headerContent-Type 校验 件后缀 ,所以可以修改Content-Type即可上传

PHP代码审计练习四

然后测试

PHP代码审计练习四

过最后后缀名被重命名

五、 水平越权修改别的账户的信息没有对修改的账户做判断

PHP代码审计练习四

直接执行修改操作测试修改别的账户信息

PHP代码审计练习四

直接修改成功

六、修改留言处存在基于时间的盲注还是上面的代码

PHP代码审计练习四

接受的参数没有进 任何过滤直接存储,导致存在基于时间的盲注

PHP代码审计练习四

7、 目录遍历漏洞

PHP代码审计练习四

8、注册处存在sql注入

PHP代码审计练习四
判断
username没有进行任何处 ,可以直接注入

PHP代码审计练习四

测试

看看数据库

PHP代码审计练习四

9、存在csrf漏洞

没有token校验

相关文章: