查看: 14806|回复: 1

从xss到sql注入

[复制链接]
发表于 2016-1-7 17:47:59 | 显示全部楼层 |阅读模式
本帖最后由 90_ 于 2016-1-7 22:27 编辑

http://down.chinaz.com/soft/26549.htm

找了个代码量小的留言本看了下,功能简单,前台有个留言功能,但是有过滤函数

[PHP] 纯文本查看 复制代码
function make_safe($variable) {

$variable = addslashes(trim($variable));

return $variable;

}


但是addslashes是不防xss的

$head=make_safe($_POST["head"]);

$email=make_safe($_POST["email"]);

$content=make_safe($_POST["content"]);

$type=make_safe($_POST["type"]);

$yzm=make_safe($_POST["yzm"]);

$hf_content="";

$modi_date=date("Y-m-d H:i:s");

这些变量当中除了$content留言内容有htmlspecialchars函数处理,其它的都没过滤,那么可以利用的变量还剩$head和$email,本地测试输出email处可以打到cookie进入后台

568b92ef4e112.PNG

但是在http://www.xiaoyuanzx.com/guestbook/index.php 官网演示时发现输出email处好像也过滤了, 最后通过输出头像处出弹个框证明下

568b930a87504.PNG



后台则有非常明显的SQL注入 Admin/lyedit.php

require ("../config/link.php"); //连接数据库

$id=$_GET['ly_id'] or die("参数有误");

$sql = "SELECT * FROM ly where ly_id='$id' ";

$result = mysql_db_query($db_name, $sql);

$ly_data = mysql_fetch_array($result);


今天那条弹框的留言已经被删了,有兴趣的可以下载代码本地测试

评分

参与人数 1i币 +20 收起 理由
管理01 + 20 支持原创

查看全部评分

回复

使用道具 举报

发表于 2016-1-7 22:19:34 | 显示全部楼层
有段日子没见你露面了啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 07:14 , Processed in 0.026982 second(s), 16 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部