大米CMS基于GET型注入防御脚本的绕过

简介: 大米CMS基于GET型注入防御脚本的绕过

复现条件:

环境:windows11+phpstudyV8+PHP5.4.45+apache

程序框架:damicms2014

条件:需要登录

特点:属于GET型注入,且存在防御脚本,防御方法

payload构造思路:

要想知道账号密码,那么我们就要查询dami_member表中的username,userpwd这两个字段,那么dami_member是当前cms所使用数据库的用户表,username和userpwd是当前用户表中的数据字段。

漏洞复现:

首先我们把程序安装好

我们先去注册一个账号

登陆成功后我们开始进行复现

复现思路:

那么我们想查询这个表中当前两个字段的数据,在sql中的语法


select username,userpwd from dami_member;

对吧,就是这段sql语句,那么我们在网页上就应该给field传参数据为


username,userpwd from dami_member%23

那么我们就要构造如下链接进行访问


http://127.0.0.1/dami/code/index.php?s=/api/ajax_arclist/model/article/field/username,userpwd from dami_member%23


(注意:最后面的#号要写成%23,因为进行get方法请求时,可控参数进入服务端会进行一次urldecode解码)

我们可以看到账号密码已经显示出来了,证明漏洞的存在。

目录
相关文章
|
1月前
|
搜索推荐 安全 网络安全
Discuz! X3.5自带参数防御CC攻击以及原理、开启防CC攻击后不影响搜索引擎收录的方法
Discuz! X3.5自带参数防御CC攻击以及原理、开启防CC攻击后不影响搜索引擎收录的方法
45 2
|
1月前
|
安全 Apache PHP
XSS漏洞理由(二)反射型
XSS漏洞理由(二)反射型
|
3月前
|
监控 安全 测试技术
什么是即时注入?攻击类型与防御
【8月更文挑战第12天】
74 4
|
11月前
|
网络安全
2023年中职“网络安全“—跨站脚本深入①
2023年中职“网络安全“—跨站脚本深入①
95 0
|
安全 网络安全 PHP
网络安全实验十四 文件上传与注入攻击
网络安全实验十四 文件上传与注入攻击
134 1
|
SQL 安全 Linux
Web安全——命令注入漏洞详解
Web安全——命令注入漏洞详解
563 0
|
存储 SQL 监控
某xxphp网站后台存储型XSS漏洞分析
某xxphp网站后台存储型XSS漏洞分析
|
SQL 安全 测试技术
[网络安全]SQL注入原理及常见攻击方法简析
一般而言,登录验证逻辑语句为: select * from 表名 where name(用户名)='$输入' and pass(密码)='$输入' 当数据表中同时存在输入的name和pass字段时,页面将回显登录成功。
763 0
|
SQL XML 安全
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
🏆今日学习目标: 🍀学习了解sql注入漏洞
380 0
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
下一篇
无影云桌面