0x00 前言

如饥似渴的学习ing。这个sql审计漏洞是大家之前都审计过的,现在我只是照猫画虎的自己进行尝试走一遍完整的流程。

完整路劲:

/HTML/espcms/adminsoft/control/citylist.php

0x01 start

1.发现

右键——打开文件
代码审计——espcms——sql——citylist.php
这里是数据库的一个查询语句
代码审计——espcms——sql——citylist.php
关键点就在这个parentid这里了。

然后使用右键——全局定位。
代码审计——espcms——sql——citylist.php
这里可以看到,原来我们的parentid是从这里来的。
代码审计——espcms——sql——citylist.php
也就是我们的accept这个方法来的。

使用右键——定位函数。
代码审计——espcms——sql——citylist.php
现在我们定位到这里
代码审计——espcms——sql——citylist.php

这里需要注意的就是daddslashes这个方法啦。

代码审计——espcms——sql——citylist.php
接着右键定位函数。我们就找到了这个函数的原型
代码审计——espcms——sql——citylist.php
原来就是一个addslashes()函数的封装。
那么addslashes()函数是个什么呢。
代码审计——espcms——sql——citylist.php
这里的值是一个数字,而且也不需要闭合,所以这里存在数字型注入。

2.准备利用

首先是寻找这个的父类
代码审计——espcms——sql——citylist.php
然后找到利用的方式。
代码审计——espcms——sql——citylist.php
构建一个利用连接:

http://127.0.0.1/espcms/adminsoft/index.PHP?archive=citylist&action=citylist&parentid=1

3. 测试

如果使用slqmap的说需要Cookie。

3.1 and 1=1测试

代码审计——espcms——sql——citylist.php

3.2 and 1=2 测试

代码审计——espcms——sql——citylist.php

3.3 猜字段

使用order by来进行测试

3.4 爆用户名

使用union来进行测试。
代码审计——espcms——sql——citylist.php

相关文章:

  • 2021-09-20
  • 2021-11-30
  • 2021-04-25
  • 2021-04-05
  • 2021-12-02
  • 2021-08-22
  • 2021-04-21
猜你喜欢
  • 2021-04-22
  • 2022-01-28
  • 2021-12-21
  • 2021-04-06
  • 2022-01-12
  • 2021-12-11
  • 2021-12-11
相关资源
相似解决方案