wordpress插件表单生成器的漏洞分析sql注入

如果上述代码中存在问题:

获取(‘asc’或‘desc‘desc’);

..。

如果($ordergroupid或$order$order$order$order$order(日期)或{

..。

继续查找整个插件项目搜索$asc或desc的全文。

获取(‘asc’或‘desc‘desc’);

..。

如果(!empty|!empty)){

$is_sort=true;

$order_by=$_pOST;

$asc\或desc=$\邮政;

..。

找到参数“asc_或desc”,代码也不会过滤或判断参数的合法性。

通过上述两个漏洞的位置,我们可以大致了解sql注入的原因。我们可以使用$asc或desc参数来构造sql注入,例如:

,(大小写+何时++从+wp_Uuser+limit+1)+then+1+else+2+end)+asc+)–+

在此之前,需要解决的一个重要问题是找到参数的位置。简单的方法是在本地构建的环境中使用漏洞插件的各种功能,并检查每个功能传输的参数如图:

生成器

注意:由于网络原因,有必要设置合理的TIME持续时间

本地运行结果:

漏洞

插件

使用脚本查询当前网站下用户的所有敏感数据。

修理方法:

在版本1.13.3之后,插件严格限制参数$asc\u或desc。

在最近的cms代码审核研究中,我们还发现了一些sql注入漏洞,这些漏洞应该是由于过滤审核不严造成的。在编写代码的过程中,我们不能信任任何用户输入。我们需要严格的过滤表单审核,才能将其带到程序中运行,否则将存在安全风险。

以上。

生成海报

本站声明:本站所有好东西均来源于互联网,不保证100%完整、不提供任何技术支持,分享目的仅限于学习和测试,一切商业行为与本站无关,下载后请在24小时内删除。请勿用于商业用途,如需商业使用请向官方购买授权,由于使用该资源引起的侵权行为与本站无关!如有侵权,请联系info#sogua2008.com(将#换为@)及时删除!
本文地址:搜刮好东西 » wordpress插件表单生成器的漏洞分析sql注入

赞 (0) 打赏

郑重提醒:下载前请必读《免责声明》
解压密码:关注微信公众号(sogua2008com)发送“解压密码”获取此好东西解压密码。

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏