前台cookie 时间盲注
该套cms主要的安全措施为htmlentities,在POST&&GET的输入点做了html实体化的操作,但是这并不转义单引号(默认不转义单引号具体可看htmlentities),看了一下进行数据库查询的sql语句,涉及到字符串类型时,都是单引号闭合,那么很清楚,在进行数据库查询时容易产生sql注入漏洞。
那么接下来主要找一下进行数据库操作的位置。
POST&&GET
COOKIE
ps:这里就随便找了一个地方,因为这套系统注入不要太多,连后台登陆都可以
前面提到对POST&&GET做了实体转义,但是grep找了一下cookie,发现并没有对cookie的值进行安全操作,直接带入数据库查询。
indexDM_load.php Line 108
... if(@$_COOKIE["curstyle"]<>'') $curstyle = $_COOKIE["curstyle"]; else $curstyle = $row['curstyle']; ... $sqlstyle = "SELECT * from ".TABLE_STYLE." where pidname='$curstyle' $andlangbh limit 1"; //echo $sqlstyle;exit; if(getnum($sqlstyle)>0){ $rowstyle = getrow($sqlstyle);
上述为漏洞的主要成因点,如果cookie中存在curstyle,优先选用cookie中的值,然后带入数据库查询。由于没有找到具体回显数据的地方,所以采用时间盲注的方式获取数据。
附上exp
管理员设置 回复 可见隐藏内容
作者0kami
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论