『黑客与极客』通读审计之DOYOCMS( 五 )


我们继续回到第102-105行的操作
再回到我们之前这一步
【『黑客与极客』通读审计之DOYOCMS】
『黑客与极客』通读审计之DOYOCMS
本文插图

把我们传入的y进行实体化编码(htmlspecialchars)以及防注入(addslashes)操作 , 但是我们当前发现的漏洞输入SSRF类型的 , 所以对我们毫无影响~
好了 , 构造payload: admin.php?c=a_sys&a=template_cache&y=127.0.0.1:3306
验证漏洞结果:
『黑客与极客』通读审计之DOYOCMS
本文插图

五、SQL注入漏洞
那么我们知道syArgs(x,2)的第二个参数存在漏洞问题之后 。 我们全局搜索:,2) 。 来查找哪一地方使用了该函数 。
『黑客与极客』通读审计之DOYOCMS
本文插图

可以看到update关键词 。 这东西对我们非常敏感 。 审计突然就像喝了红牛一样 。 精神杠杠的 。
PS:这里if验证跟进就不再说了 。 直接看update 。
『黑客与极客』通读审计之DOYOCMS
本文插图

果然 , 是自己封装的update语句 。
那么构造
Payload:?c=a_classtypes&a=alledit&orders[]=1′ or updatexml(2,concat(0x7e,(version)),0) or’
验证漏洞结果:
『黑客与极客』通读审计之DOYOCMS
本文插图

*本文作者:Heihu577 , 转载请注明来自FreeBuf.COM


推荐阅读