程式碼審計之bluecms1.6後臺SQL注入
bluecm1.6版本後臺存在SQL注入
漏洞點連結:
http://127.0.0.1/bluecms_v1.6_sp1/uploads/admin/nav.php?act=edit&navid=1
程式碼:
elseif($act=='edit')
{
$sql = "select * from ".table('navigate')." where navid = ".$_GET['navid'];
$nav = $db->getone($sql);
...
...
}
就是當cat引數為edit是,執行sql語句:
select * from ".table('navigate')." where navid = ".$_GET['navid']
引數navid是使用者可控的,沒有做任何的過濾,直接拼接在SQL語句後面,所以就造成了SQL注入
本地測試:
order by 6是正常的
order by 7報錯
正常欄位有六個
相關推薦
程式碼審計之bluecms1.6後臺SQL注入
bluecm1.6版本後臺存在SQL注入 漏洞點連結: http://127.0.0.1/bluecms_v1.6_sp1/uploads/admin/nav.php?act=edit&navid=1 程式碼: elseif($act=='edit') {
Java程式設計師從笨鳥到菜鳥之(一百)sql注入攻擊詳解(一)sql注入原理詳解
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
【程式碼審計】EasySNS_V1.6 前臺XSS跨站指令碼漏洞分析
0x00 環境準備 EasySNS官網:http://www.imzaker.com/ 網站原始碼版本:EasySNS極簡社群V1.60 程式原始碼下載:http://es.imzaker.com/index.php/Topic/gview/id/92.html 預設後臺地址:http
【程式碼審計】EasySNS_V1.6 前臺任意檔案下載漏洞分析
0x00 環境準備 EasySNS官網:http://www.imzaker.com/ 網站原始碼版本:EasySNS極簡社群V1.60 程式原始碼下載:http://es.imzaker.com/index.php/Topic/gview/id/92.html 預設後臺地址:http
【程式碼審計】YzmCMS_PHP_v3.6 CSRF漏洞分析
0x00 環境準備 YzmCMS官網:http://www.yzmcms.com/ 程式原始碼下載:http://pan.baidu.com/s/1pKA4u99 測試網站首頁: 0x01 程式碼分析 1、檔案位置: /application/admin/contro
【程式碼審計】YzmCMS_PHP_v3.6 程式碼執行漏洞分析
0x00 環境準備 YzmCMS官網:http://www.yzmcms.com/ 程式原始碼下載:http://pan.baidu.com/s/1pKA4u99 測試網站首頁: 0x01 程式碼分析 1、檔案位置: /application/admin/contro
【程式碼審計】YzmCMS_PHP_v3.6 任意檔案刪除漏洞分析
0x00 環境準備 YzmCMS官網:http://www.yzmcms.com/ 程式原始碼下載:http://pan.baidu.com/s/1pKA4u99 測試網站首頁: 0x01 程式碼分析 1、檔案位置: /application/member/contr
安全防禦之防xss、SQL注入、與CSRF攻擊
XSS攻擊 個人理解,專案中最普通的就是通過輸入框表單,提交js程式碼,進行攻擊例如在輸入框中提交 <script>alert("我是xss攻擊");</script>,如果沒有防御措施的話,就會在表單提交之後,彈出彈窗 防禦措施,目前我主要是用一個過濾器,將特殊字元進行轉
小白的程式碼審計之路(一)
一般框架中可訪問的方法都要求屬性為public並且方法名要符合命名規範才能被瀏覽器訪問到,在ThinkPHP中預設的規則要求就是隻要方法名為public就可以被訪問。(如SlightPHP中不僅需要方法為public,還需要方法名字首為page.具體可以參考各框架說明)。這樣我們就可以完美的定位檔案和方法了。
PHP程式碼審計之命令執行
成功執行. 在具體分析細節之前,先說一下create_function()。 create_function返回一個字串的函式名, 這個函式名的格式是: "\000_lambda_" . count(anonymous_functions)++ 我們來看看create_function的實現步驟:
PHP程式碼審計之路——5.程式碼執行及一句話木馬總結
mixed eval ( string $code ) 把字串 code 作為PHP程式碼執行 bool assert ( mixed $assertion [, string $description ] ) PHP 5bool assert ( mixed $asse
PHP程式碼審計————1、PHP程式碼審計之環境搭建
前言本系列部落格,主要講解PHP程式碼審計。從環境搭建到具體的實戰分析將會一步一步深入學習,希望可以對大家有所幫助。審計環境搭建作業系統:Window 7軟 件:phpstudy、VMware workstations14、seay 程式碼審計軟體、notepad+
程式碼審計之seacms v6.45 前臺Getshell 復現分析
1.環境: php5.5.38+apache+seacms v6.45 seacms目錄結構: │─admin //後臺管理目錄 │ │─coplugins //已停用目錄 │ │─ebak //帝國備份王資料備份 │ │─editor //編輯器 │ │─img //後臺靜態檔案 │ │
【程式碼審計】五指CMS_v4.1.0 後臺存在SQL注入漏洞分析
0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁: 0x01 程式碼
【程式碼審計】XIAOCMS_後臺database.php頁面存在SQL注入漏洞
0x00 環境準備 XIAOCMS官網: http://www.xiaocms.com/ 網站原始碼版本:XiaoCms (釋出時間:2014-12-29) 程式原始碼下載:http://www.xiaocms.com/download/XiaoCms_20141229.zip 測試網
PHP程式碼審計-SQL注入漏洞挖掘
SQL注入經常出現在登入頁面,HTTP頭(user-agent/client-ip/cookies等),訂單處理等地方,在發生多個互動的地方經常會發生二次注入。 普通注入 $uid = $_GET[‘id’]; $sql = “select * from user where id=$
[漏洞分析]thinkcmf 1.6.0版本從sql注入到任意程式碼執行
0x00 前言 該漏洞源於某真實案例,雖然攻擊沒有用到該漏洞,但在分析攻擊之後對該版本的cmf審計之後發現了,也算是有點機遇巧合的味道,我沒去找漏洞,漏洞找上了我XD thinkcmf 已經非常久遠了,該版本看github上的更新時間已經是4年前了,也就是2014年的時候,那時候我沒學安全呢。。。 &n
【程式碼審計】YUNUCMS_v1.0.6 後臺程式碼執行漏洞分析
0x00 環境準備 QYKCMS官網:http://www.yunucms.com 網站原始碼版本:YUNUCMSv1.0.6 程式原始碼下載:http://www.yunucms.com/Download/index.html 測試網站首頁: 0x01 程式碼分析
【程式碼審計】五指CMS_v4.1.0 copyfrom.php 頁面存在SQL注入漏洞分析
0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁: 0x01 程式碼
【程式碼審計】大米CMS_V5.5.3 SQL注入漏洞分析
0x00 環境準備 大米CMS官網:http://www.damicms.com 網站原始碼版本:大米CMS_V5.5.3試用版(更新時間:2017-04-15) 程式原始碼下載:http://www.damicms.com/downes/dami.rar 測試網站首頁: