想问下,大大搜索用的sql语句用的工具是什么?
通过对整个cms的select全局搜索得到以下关联信息,接下来就需要人力慢慢去看sql
语句了
该cms中Sql语句中只有
{$参数}
uid
以上两个参数的统一没有SQL注入,经过审计得知uid是从session中读取,cookie和传参中都没有相关值,同理可得该版本cms没有越权漏洞;
接下来就是枯燥且乏味对sql语句的搜索之旅
当审计到第67行时双击跟踪进去
可得到对应该sql语句的对应方法名
接下来全局搜索该方法名,看看该方法被那些类调用过
排除掉第三行和第四行,他们都是在重写方法,不是调用
接下来就是详细观看另外三个了
首先看第一个
发现该参数是通过get方法传递,并且没有任何的过滤,直接中奖,接下来找到对应页面测试,目标在后台,所以需要后台登录
点击收藏 | 0
关注 | 1