1. 程式人生 > >程式碼審計實戰—DWVA-sql-impossible

程式碼審計實戰—DWVA-sql-impossible

0x00 前言

0x01 start

1.白盒測試

impossible是說不可能的意思,所以我們就直接進行白盒測試。
先來看下關鍵程式碼:

$id = $_GET[ 'id' ];

	// Was a number entered?
	if(is_numeric( $id )) {
		// Check the database
		$data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
		$data->bindParam( ':id', $id, PDO
::PARAM_INT ); $data->execute(); $row = $data->fetch(); // Make sure only 1 result is returned if( $data->rowCount() == 1 ) { // Get values $first = $row[ 'first_name' ]; $last = $row[ 'last_name' ]; // Feedback for end user $html .= "<pre>ID: {$id}<br />First name: {
$first}
<br />Surname: {$last}</pre>"
; } }

1.1 首先使用is_number來判斷輸入

在這裡插入圖片描述
首先檢測是不是數字或者數字字串。

1.2 $db->prepare

準備要執行SQL語句。
在這裡插入圖片描述

1.3 POD

在這裡插入圖片描述

$data->bindParam( ':id', $id, PDO::PARAM_INT );

對資料使用了PDO技術,防止sql注入。

1.4 $data->rowCount() == 1

在這裡插入圖片描述
這裡只有是1的時候參會返回結果。成功的防止了脫庫的現象出現。

相關推薦

程式碼審計實戰DWVA-sql-impossible

0x00 前言 0x01 start 1.白盒測試 impossible是說不可能的意思,所以我們就直接進行白盒測試。 先來看下關鍵程式碼: $id = $_GET[ 'id' ]; // Was

程式碼審計實戰DWVA-sql-High

0x00 前言 0x01 Start 1.黑盒測試 這個是點選之後會彈出另外一個視窗,這樣可以防止sqlmap的掃描. 進行測試。發現存在sql注入。 2.白盒測試 關鍵程式碼 if( isset(

程式碼審計實戰DWVA-sql-low

0x00 前言 0x01 start 1. 黑盒測試 開啟DVWA-SQL,調整成low。 1.1 單引號測試 報錯。 1.2 # 進行註釋 1.3 使用1’ or 1=1 #進行測試 1.

程式碼審計實戰DWVA-xss-low(儲存)

0x00 前言 如飢似渴的學習ing。 知道自己可以一心二用使用,但是如果真正用心的只能有一方,如果兩邊同時用心的話,可能會造成負載。但是沒關係了。 0x01 start 1.黑盒測試 <img

程式碼審計實戰DWVA-xss-Medium(儲存)

0x00 前言 0x01 start 1.黑盒 <img src=1 onerror=alert(/du/)> 這裡發現出了問題,這裡不能夠進行xss,出現的彈窗是之前測試留下來的。 現在我們在name段使用exp <img src

PHP程式碼審計實戰之XDcms

這裡主要講v2.0.8版本的XDcms中的一個基於錯誤的SQL注入漏洞,較v2.0.7版本而言修復了很多注入漏洞,使得注入漏洞大為減少。 至於CMS的下載配置等就不說了,直接審計吧~ 先整體看,點選index.php,先判斷是否存在檔案config.inc.php,若不存在

PHP程式碼審計實戰之MetInfo CMS

這次主要白盒審計MetInfo CMS的一個變數覆蓋漏洞。 先檢視\include\common.inc.php檔案,因為其中是通過$_request來獲取使用者請求的資訊: 這裡是遍歷初始化變數,很可能會出現變數覆蓋,判斷了key的第一個字元是不是“_”來避免覆蓋系統全

DVWA_File Upload 檔案上傳 抓包改包傳木馬 圖片馬的製作 Impossible程式碼審計

鳴謝(本文大部分內容均轉載自): http://www.storysec.com/dvwa-file-upload.html   檔案上傳漏洞是指伺服器在接收使用者上傳的檔案的時候,沒有嚴格地加以限制和過濾, 如果黑客上傳了木馬,也就是常說的“掛馬”,進而拿到了webshell,就可以為所欲

PHP程式碼審計-SQL注入漏洞挖掘

SQL注入經常出現在登入頁面,HTTP頭(user-agent/client-ip/cookies等),訂單處理等地方,在發生多個互動的地方經常會發生二次注入。 普通注入 $uid = $_GET[‘id’]; $sql = “select * from user where id=$

程式碼審計DWVA—File Upload—mpossible

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 這裡先上了一個token 檔名生成一個md5 使用img資訊進行

程式碼審計DWVA—File Upload—high

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 1. 白盒測試 黑盒我也不會。。。。 返回當前路徑,返回檔名字尾 這裡

程式碼審計DWVA—File Upload—Medium

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 1.黑盒 我們嘗試上傳php一句話,但是發現這裡限制了只能是png檔案。

程式碼審計DWVA—File Upload—Low

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 1.黑盒 首先我們需要製作一個php的一句話木馬。 <?p

程式碼審計DWVA—Command InjectionL—High

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 我們來直接看原始碼。 這裡stripslashes,就是去除反斜槓的意思。

程式碼審計DWVA—File Inclusion—Low

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 關於檔案包含這一塊其實並不怎麼熟悉,正好來進行學習一下。 黑盒 使用

程式碼審計DWVA—File Inclusion—Medium

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 直接來看看原始碼吧 這裡多了str_replace這個東西,之前我們也見過,

程式碼審計DWVA—File Inclusion—high

0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 還是來直接看原始碼吧 fnmatch 這裡要求必須要使用file來

程式碼審計】五指CMS_v4.1.0 copyfrom.php 頁面存在SQL注入漏洞分析

  0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁:   0x01 程式碼

程式碼審計】五指CMS_v4.1.0 後臺存在SQL注入漏洞分析

  0x00 環境準備 五指CMS官網:https://www.wuzhicms.com/ 網站原始碼版本:五指CMS v4.1.0 UTF-8 開源版 程式原始碼下載:https://www.wuzhicms.com/download/ 測試網站首頁:   0x01 程式碼

程式碼審計】大米CMS_V5.5.3 SQL注入漏洞分析

  0x00 環境準備 大米CMS官網:http://www.damicms.com 網站原始碼版本:大米CMS_V5.5.3試用版(更新時間:2017-04-15) 程式原始碼下載:http://www.damicms.com/downes/dami.rar 測試網站首頁: