代码审计之rips之bluecms审计
用phpstudy搭建网站
rips是⼀款代码审计⼯具,下载下来并放在⽹站跟⽬录就可以了,然后直接通过浏览器访问,很简单,傻⽠式的使⽤。使⽤phpstudy搭建你要审计的⽹站bluecms。
将rips解压放在⽹站根⽬录,然后使⽤浏览器访问。
输⼊⽹站路径进⾏代码审计。
⼀个⼀个的来看,先审计ad_js.php⽂件。
存在sql注⼊漏洞:1,get⽅式传⼊了ad_id参数;2,判断参数是否为空值,为空值则输出“”“Error”;
3,将$ad_id的值代⼊sql语句进⾏有getone()⽅法执⾏。
通过搜索,发现getone()函数的定义。
查看mysql.class.php
定义了⼀个MySQL类。数据库编码还设置了gbk编码,可能还有宽字节注⼊。
到getone()函数,竟然没有做任何过滤,直接执⾏了sql语句。
尝试利⽤,还真的有宽字节注⼊,但是这个反斜杠是哪⾥出现的,类和ad_js.php都没有到。
原来在⽂件开头包含了/include/common.inc.php⽂件。
在这个⽂件⾥,对所有传⼊的参数进⾏了deep_addslashes⽅法处理
继续跟进deep_addslashes⽅法,发现只是在预定义的字符' " \ null之前加⼊反斜杠。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。