union_ThinkPHP5.0完全开发手册

代码审计第三讲实战挖掘sql注入漏洞

为了更好去挖掘php漏洞,对于流行的框架,我们也要了解一下,这样才能挖掘到高位漏洞。对于框架学习,不同公司有不同框架,所以对于框架,也因人而应,另外看公司需求,如果你的公司大部分采用某一种框架,你来学习这种框架就可以了。因为这样才可以提高你的工资。这里我推荐大家学习的是ThinkPHP。

相对来说,我们也不能全部去把开发手册看完。我们要有需求型去查看文档,比如基础部分,查看哪些知识,掌握最基本知识就可以了。如果你想挖掘框架漏洞,那么必须有必要去开发一些小程序,利用上框架,这样你就可以掌握的节奏快一些,而且也能更好理解。

Application

├─Common 应用公共模块

│ ├─Common 应用公共函数目录

│ └─Conf 应用公共配置文件目录

├─Home 默认生成的Home模块

│ ├─Conf 模块配置文件目录

│ ├─Common 模块函数公共目录

│ ├─Controller 模块控制器目录

│ ├─Model 模块模型目录

│ └─View 模块视图文件目录

├─Runtime 运行时目录

│ ├─Cache 模版缓存目录

│ ├─Data 数据目录

│ ├─Logs 日志目录

│ └─Temp 缓存目录

以前你看到大写字母I、M,知道代表什么意思么?

模板就是把所有的过滤方法、函数全部给框起来,你直接调用就可以。如果框架一出现问题,那么所以调用者就会出现问题了。

https://segmentfault.com/q/框架问题就简单给大家介绍到这里。

本次审计代码为damiCMS,进行sql注入漏洞挖掘。

文中箭头打的地方,就是我们重点去查看代码的地方。

Action文件夹里面的文件是我们重点查看的文件。

你可以重点去一个一个分析,也可以用notepad++对整个文件夹的$_GET或者$_POST等进行查找。

去查找有没有相对应的漏洞。对于代码一定去细看,如果不细看,你是发现不了什么问题的。

这个是查找出来的结果,我们需要对结果一一进行分析。看看是否有漏洞。

我们注意到这个文件,里面目前没有看到相关的过滤函数。对于前面的文件里面,出现了大量的过滤函数,如htmlspecialchars、remove_xss等过滤函数。对于这些函数,本文就不再一一进行解释了,如果对此两个函数不了解,可以查看以下URL

http://www.w3school.com.cn/php/func_string_htmlspecialchars.asp

我们通过阅读源代码,发现ajax_arclist这个函数发现问题,被圈住的这三个变量没有经过任何的过滤,直接就进过赋值,可能会发生问题。那现在我们开始验证问题。

1.首先需要搭建damicms,我们采用环境是wamp。具体搭建我就不给大家介绍了,前几节,有具体搭建的内容。

从前面的几步过程中,我们发现where没有经过加固,直接就带入数据库中,

找到这个测试点以后,为了证明我们查找是否存在注入点。我们开始利用火狐浏览器,进行验证。依次构造的路径为api/ajax_arclist(函数名)/model(requst接收的值)/Article/页数。

只有这个page页为真,才会执行sql语句,所以我们这里随意给赋值一个数值。

执行完语句之后

利用常规判断sql语句,and 1=1和and 1=2,来进行判断是否有注入。

页面返回值不一样,证明页面存在注入。

我们利用sqlmap进行跑表,其实手工也可以进行猜表,如果手工你不会,则去看前两节,我在这里就给大家利用工具进行跑表了。

代码第一处问题。其实利用$_GET查找还发现了第二处问题,

在articleAction.class.php这个文件家里面,$_GET传输没有进行过滤,导致出现了注入,后来高版本加上inject_here这个函数,但是依然可以进行绕过。

//防止sql注入 functioninject_check($str) { $tmp=eregi(select|insert|update|and|or|delete||/*|*|../|./|union|into|load_file|outfile,$str); if($tmp) { alert("非法操作!",3); } else { return $str; } }

这个是在common.php文件里面,我们可以采取双竖线||进行绕过。具体测试我就不给大家演示了。此次文章就给大家写到这里。

下一节预计讲XSS基础,文章总体比较基础,还希望能给新手一些帮助。

原文链接:,转发请注明来源!