大米CMS基于GET型注入防御脚本的绕过

简介: 大米CMS基于GET型注入防御脚本的绕过

复现条件:

环境:windows11+phpstudyV8+PHP5.4.45+apache

程序框架:damicms2014

条件:需要登录

特点:属于GET型注入,且存在防御脚本,防御方法

payload构造思路:

要想知道账号密码,那么我们就要查询dami_member表中的username,userpwd这两个字段,那么dami_member是当前cms所使用数据库的用户表,username和userpwd是当前用户表中的数据字段。

漏洞复现:

首先我们把程序安装好

我们先去注册一个账号

登陆成功后我们开始进行复现

复现思路:

那么我们想查询这个表中当前两个字段的数据,在sql中的语法


select username,userpwd from dami_member;

对吧,就是这段sql语句,那么我们在网页上就应该给field传参数据为


username,userpwd from dami_member%23

那么我们就要构造如下链接进行访问


http://127.0.0.1/dami/code/index.php?s=/api/ajax_arclist/model/article/field/username,userpwd from dami_member%23


(注意:最后面的#号要写成%23,因为进行get方法请求时,可控参数进入服务端会进行一次urldecode解码)

我们可以看到账号密码已经显示出来了,证明漏洞的存在。

目录
相关文章
|
3月前
|
搜索推荐 安全 网络安全
Discuz! X3.5自带参数防御CC攻击以及原理、开启防CC攻击后不影响搜索引擎收录的方法
Discuz! X3.5自带参数防御CC攻击以及原理、开启防CC攻击后不影响搜索引擎收录的方法
70 2
|
3月前
|
安全 Apache PHP
XSS漏洞理由(二)反射型
XSS漏洞理由(二)反射型
|
5月前
|
监控 安全 测试技术
什么是即时注入?攻击类型与防御
【8月更文挑战第12天】
88 4
|
安全 Shell PHP
渗透攻击实例-文件上传导致任意代码执行
渗透攻击实例-文件上传导致任意代码执行
Potato土豆提权工具绕过防护思路-1
Potato土豆提权工具绕过防护思路-1
221 0
|
SQL 安全 Linux
Web安全——命令注入漏洞详解
Web安全——命令注入漏洞详解
587 0
|
存储 SQL 监控
某xxphp网站后台存储型XSS漏洞分析
某xxphp网站后台存储型XSS漏洞分析
|
SQL XML 安全
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
🏆今日学习目标: 🍀学习了解sql注入漏洞
400 0
|
Web App开发 安全 搜索推荐
怎样利用XSS漏洞在其它网站注入链接?
怎样利用XSS漏洞在其它网站注入链接?
515 0
怎样利用XSS漏洞在其它网站注入链接?