通过对整个cms的select全局搜索得到以下关联信息,接下来就需要人力慢慢去看sql
语句了


该cms中Sql语句中只有
{$参数}
uid
以上两个参数的统一没有SQL注入,经过审计得知uid是从session中读取,cookie和传参中都没有相关值,同理可得该版本cms没有越权漏洞;

接下来就是枯燥且乏味对sql语句的搜索之旅

当审计到第67行时双击跟踪进去


可得到对应该sql语句的对应方法名

接下来全局搜索该方法名,看看该方法被那些类调用过

排除掉第三行和第四行,他们都是在重写方法,不是调用

接下来就是详细观看另外三个了

首先看第一个

发现该参数是通过get方法传递,并且没有任何的过滤,直接中奖,接下来找到对应页面测试,目标在后台,所以需要后台登录

点击收藏 | 0 关注 | 1
登录 后跟帖