sql inj to rce demo

本文探讨了黑盒SQL注入攻击中通过load_file()函数读取源码,并利用fwrite()函数实现文件写入,创建潜在的安全风险。重点分析了控制参数及文件路径的原理,揭示了此类漏洞的危害及防范措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

case 'live':
 if(isset($_GET['v']) && $_GET['v'] !=""){
      if(!zconnect($mysql_array)) { exit();}
  $req = sprintf("select * from z_confs where v_id=%s order by m_id asc",mysql_real_escape_string($_GET['v'])); 
  $reqvideo = mysql_query($req);
}


.........

$fichierCache = 'cache/cache_'.implode('_',$_GET);

$contentCache = ob_get_contents();
ob_end_flush();
$fd = fopen($fichierCache,"w");

if($fd){
  fwrite($fd,$contentCache);
  fclose($fd) 
}


黑盒sql inj后,通过load_file()函数读出源码后,在fwrite()函数的$contentCache是可以控的,且$fichierCache也是可控的,导致可以写入shell
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值