php发展

首页 » 常识 » 常识 » 兔子CMS206SQL注入漏洞分析
TUhjnbcbe - 2024/2/16 19:52:00
山东白癜风医院 http://www.xxzywj.com/m/

0x00SQL注入

SQL注入发生于程序中针对参数过滤不严谨导致

发现在这款版本的TuziCMS大部分的参数都是没过滤,且使用的是拼接SQL语句字符串形式,因此可以注入的地方较多

定位到App\Home\Controller\ZhuantiController.class.php

一般参数都有:

if(!preg_match(‘/^\d+$/i’,$id)){$this-error(‘url参数错误’);exit;//仿制用户恶意输出url参数}

但是这里没有做过滤,与此同时,直接进行了SQL拼接

当SQL语句出错的时候,系统会直接提示错误信息

在Core\Library\Think\Think.class.php

默认设置的错误提示模版,定位到其下

最下的halt()函数是用于错误输出的

那么,在默认开启debug或错误信息输出的情况下,就可以直接回显注入

0x01Payload

除非注明,否则均为辣条科技原创文章,转载必须以链接形式标明本文链接。

1
查看完整版本: 兔子CMS206SQL注入漏洞分析