查看: 14426|回复: 1

从xss到sql注入

[复制链接]
  • TA的每日心情
    郁闷
    2019-12-19 16:52
  • 签到天数: 157 天

    [LV.7]常住居民III

    发表于 2016-1-7 17:47:59 | 显示全部楼层 |阅读模式
    本帖最后由 90_ 于 2016-1-7 22:27 编辑

    http://down.chinaz.com/soft/26549.htm

    找了个代码量小的留言本看了下,功能简单,前台有个留言功能,但是有过滤函数

    [PHP] 纯文本查看 复制代码
    function make_safe($variable) {
    
    $variable = addslashes(trim($variable));
    
    return $variable;
    
    }


    但是addslashes是不防xss的

    $head=make_safe($_POST["head"]);

    $email=make_safe($_POST["email"]);

    $content=make_safe($_POST["content"]);

    $type=make_safe($_POST["type"]);

    $yzm=make_safe($_POST["yzm"]);

    $hf_content="";

    $modi_date=date("Y-m-d H:i:s");

    这些变量当中除了$content留言内容有htmlspecialchars函数处理,其它的都没过滤,那么可以利用的变量还剩$head和$email,本地测试输出email处可以打到cookie进入后台

    568b92ef4e112.PNG

    但是在http://www.xiaoyuanzx.com/guestbook/index.php 官网演示时发现输出email处好像也过滤了, 最后通过输出头像处出弹个框证明下

    568b930a87504.PNG



    后台则有非常明显的SQL注入 Admin/lyedit.php

    require ("../config/link.php"); //连接数据库

    $id=$_GET['ly_id'] or die("参数有误");

    $sql = "SELECT * FROM ly where ly_id='$id' ";

    $result = mysql_db_query($db_name, $sql);

    $ly_data = mysql_fetch_array($result);


    今天那条弹框的留言已经被删了,有兴趣的可以下载代码本地测试

    评分

    参与人数 1i币 +20 收起 理由
    管理01 + 20 支持原创

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情

    2024-11-13 20:06
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2016-1-7 22:19:34 | 显示全部楼层
    有段日子没见你露面了啊
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-23 01:02 , Processed in 0.030794 second(s), 20 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部