如果上述代码中存在问题:
获取(‘asc’或‘desc‘desc’);
..。
如果($ordergroupid或$order$order$order$order$order(日期)或{
..。
继续查找整个插件项目搜索$asc或desc的全文。
获取(‘asc’或‘desc‘desc’);
..。
如果(!empty|!empty)){
$is_sort=true;
$order_by=$_pOST;
$asc\或desc=$\邮政;
..。
找到参数“asc_或desc”,代码也不会过滤或判断参数的合法性。
通过上述两个漏洞的位置,我们可以大致了解sql注入的原因。我们可以使用$asc或desc参数来构造sql注入,例如:
,(大小写+何时++从+wp_Uuser+limit+1)+then+1+else+2+end)+asc+)–+
在此之前,需要解决的一个重要问题是找到参数的位置。简单的方法是在本地构建的环境中使用漏洞插件的各种功能,并检查每个功能传输的参数如图:
注意:由于网络原因,有必要设置合理的TIME持续时间
本地运行结果:
漏洞
插件
使用脚本查询当前网站下用户的所有敏感数据。
修理方法:
在版本1.13.3之后,插件严格限制参数$asc\u或desc。
在最近的cms代码审核研究中,我们还发现了一些sql注入漏洞,这些漏洞应该是由于过滤审核不严造成的。在编写代码的过程中,我们不能信任任何用户输入。我们需要严格的过滤表单审核,才能将其带到程序中运行,否则将存在安全风险。
以上。
本站声明:本站所有好东西均来源于互联网,不保证100%完整、不提供任何技术支持,分享目的仅限于学习和测试,一切商业行为与本站无关,下载后请在24小时内删除。请勿用于商业用途,如需商业使用请向官方购买授权,由于使用该资源引起的侵权行为与本站无关!如有侵权,请联系info#sogua2008.com(将#换为@)及时删除!
本文地址:搜刮好东西 » wordpress插件表单生成器的漏洞分析sql注入