case 'live':
if(isset($_GET['v']) && $_GET['v'] !=""){
if(!zconnect($mysql_array)) { exit();}
$req = sprintf("select * from z_confs where v_id=%s order by m_id asc",mysql_real_escape_string($_GET['v']));
$reqvideo = mysql_query($req);
}
.........
$fichierCache = 'cache/cache_'.implode('_',$_GET);
$contentCache = ob_get_contents();
ob_end_flush();
$fd = fopen($fichierCache,"w");
if($fd){
fwrite($fd,$contentCache);
fclose($fd)
}黑盒sql inj后,通过load_file()函数读出源码后,在fwrite()函数的$contentCache是可以控的,且$fichierCache也是可控的,导致可以写入shell
本文探讨了黑盒SQL注入攻击中通过load_file()函数读取源码,并利用fwrite()函数实现文件写入,创建潜在的安全风险。重点分析了控制参数及文件路径的原理,揭示了此类漏洞的危害及防范措施。
5789

被折叠的 条评论
为什么被折叠?



