以下内容仅供技术研究学习使用!
严禁用于非法操作!
切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务!
0x00前言:
在B站找审计的视频来学习看到这位师傅只找到了后台登录的SQL注入和cookie欺骗
我感觉应该可以Getshell的于是就下载回来审计一波
先讲这两洞,后台登录的SQL注入和cookie欺骗


0X01审计
1.SQL注入万能密码
默认后台地址:http://www.duenling.com/admin/index.php

漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\admin\login.php

Adminname和adminpass接收post传递过来的值
Adminpass的值有md5加密过
Adminname未经过任何过滤就拼接到sql语句中执行
直接在adminname这里插入payload:’ or ‘1’='1

本文介绍了对盾灵系统的一次代码审计过程,涉及后台SQL注入、Cookie欺骗以及通过配置文件Getshell的详细步骤。通过构造特定的payload,成功利用了未过滤的输入,实现了系统的非法访问和控制。
最低0.47元/天 解锁文章
1874

被折叠的 条评论
为什么被折叠?



