复现条件:
环境:windows11+phpstudyV8+php5.4.45+apache
程序框架:phpyun3.1
特点:宽字节注入,存在360webscan.php防御脚本,自带过滤函数
条件:需要登录
payload构造思路:
通过phpyun案例得知是insert注入,并不一定非要像select注入一样在当前页面显示你要注入的数据(非延时注入),或者让你得知注入的数据。也可以将你想要的数据存储起来,在另外一个位置显示出你所想要的数据来证明漏洞点存在
构造思路图:
复现漏洞:
首先我们安装好phpyun的源码
然后我们去企业注册的地方进行注册
开始注册
在注册的时候我们把公司名称换为宽字节字符“運”,然后再公司地址的地方将他转换为md5加密的值,如果有注入漏洞则在注册成功后这里将会变成md5加密的字符
注:地址中有 # 符号,这是为了注释掉与原有的sql语句拼接后的 # 符号后面的sql语句
然后我们注册用户
注册成功后我们打开企业信息进行查看
我们可以看到在公司地址的地方显示出了md5等于1的值,证明insert注入漏洞存在,注入成功