原始碼出自:
8不說了 ,
seay
審計一把梭哈
從開始審計
直到這處疑似有注入的地方:
檔案位址:/config/return.php
點進去檢視**
可以看到乙個$aid變數被帶入資料庫查詢語句,我們跟蹤這個變數的**,看看是否做了什麼過濾操作。
而這裡這裡發現是函式returntype的乙個形參,我們跟蹤這個
returntype
函式,看看在**呼叫了這個函式
可以看到很多處,我們得一處一處去審計
直到發現這處
在/tem/protype2.php有個呼叫returntype函式的地方
跟進/tem/protype2.php
發現用$type1name這個變數接收
returntype
函式的返回值,而我們這個
$aid
那個形參也就是程式這裡傳入的
$_get[type1lid],
我們關注這個引數,
可以看到沒有經過任何過濾,造成sql注入
SQL注入(三) sql注入 bugku
原理 mysql 在使用 gbk 編碼的時候,會認為兩個字元為乙個漢字,例如 aa 5c 就是乙個 漢字 前乙個 ascii碼大於 128 才能到漢字的範圍 我們在過濾 的時候,往往利用的思 路是將 轉換為 換的函式或者思路會在每一關遇到的時候介紹 因此我們在此想辦法將 前面新增的 除掉,一般有兩種...
SQL注入 報錯注入
乙個帶get引數的 並且不從資料庫返回資料,但存在報錯資訊 檢視字段情況 報錯注入語句格式 and 1 2 union select1,2,3 from select count concat floor rand 0 2 sql語句 a from information schema.tables...
SQL注入 報錯注入
sql注入基礎 盲注 用於注入結果無回顯但錯誤資訊有輸出的情況 floor函式 返回小於等於某值的整數,例如floor 1 則返回1,floor 1.9 也返回1 rand函式 生成隨機數.可指定seed,指定後每次生成的數都一樣即偽隨機,不指定seed則每次生成的隨機數都不一樣.通過floor和r...