0x00 前言
如饥似渴的学习ing。这个sql审计漏洞是大家之前都审计过的,现在我只是照猫画虎的自己进行尝试走一遍完整的流程。
完整路劲:
/HTML/espcms/adminsoft/control/citylist.php
0x01 start
1.发现
右键——打开文件
这里是数据库的一个查询语句
关键点就在这个parentid这里了。
然后使用右键——全局定位。
这里可以看到,原来我们的parentid是从这里来的。
也就是我们的accept这个方法来的。
使用右键——定位函数。
现在我们定位到这里
这里需要注意的就是daddslashes这个方法啦。
接着右键定位函数。我们就找到了这个函数的原型
原来就是一个addslashes()函数的封装。
那么addslashes()函数是个什么呢。
这里的值是一个数字,而且也不需要闭合,所以这里存在数字型注入。
2.准备利用
首先是寻找这个的父类
然后找到利用的方式。
构建一个利用连接:
http://127.0.0.1/espcms/adminsoft/index.PHP?archive=citylist&action=citylist&parentid=1
3. 测试
如果使用slqmap的说需要Cookie。
3.1 and 1=1测试
3.2 and 1=2 测试
3.3 猜字段
使用order by来进行测试
3.4 爆用户名
使用union来进行测试。