技巧方法:
关键字 $_GET $_POST
功能点 上传 更新 删除
断点调试
SQL监控 https://github.com/cw1997/MySQL-Monitor
工具:
phpstome
seay审计系统
sql监控
bluecms关键字案例(无过滤)
搜索get 请求方法
判断参数是否为空 替换空格 不为空执行sql 为空则报error 定位getone函数
函数里调用query 执行函数 再次追踪 执行语句
构造url
http://192.168.137.126/bluecms/ad_js.php?ad_id=1 启动sqlmap 去测试
QQ业务系统SQL监控案例
访问主界面
开启sql监控 上面附链接了
或者seay审计插件里的mysql监控也可以
查询select * from 看到只有一个$ip 是可控制的
其他的都固定写法 所以是无法注入的
全局定位ywdd函数
函数里引用getip 函数 再次追踪 有基础的人一看就知道 这是数据包里的xff参数 大概可以想到 xff注入 抓包检测
原先是本机ip 抓包更改后 是成功的 所以xff可以控制 构造exp
骑士CMS功能点查找(有过滤)
访问首页 查看sql数值
查看include 目录里的配置文件 发现都被过滤了,单引号,sql 关键字等
php中addslashes函数 会把’ 转义 变成\' 但转移后,还是会把单引号保存到数据库中
select * from user where id = 1'
回想之前学sql注入的时候,很符合二次注入。
查找网站功能点,创建简历 第四步填写学校,注入payload