Heybbs-2.0前台SQL注入漏洞复现

本文介绍了Heybbs-2.0前台存在的SQL注入漏洞,详细展示了通过代码审计发现的问题,如msg.php和user.php中未对GET参数进行过滤直接拼接SQL语句。通过手动测试验证了漏洞,并演示了利用And 1=1和And 1=2的测试结果。最后,提出了一种临时修复方案,即使用正则匹配和添加单引号来加固msg.php文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

这个漏洞的成因主要是因为程序对用户的输入没有进行过滤而导致的

这个bbs也是我挖的前一天才更新的,还说已经解决了SQL注入的问题,我看了下源码,属实解决了个寂寞啊…
在这里插入图片描述

代码审计

手动测试了一下,And 1=1 返回正常
在这里插入图片描述
And 1=2 返回404页面
在这里插入图片描述
先来看一下msg.php的代码吧
在这里插入图片描述
可以看到,GET过来的id直接赋值给了$id,下面的sql语句也是直接拼接进去的,连个单引号都没加

再来看一下user.php
在这里插入图片描述
嗯,的确是一个人写的代码,一样的没有加过滤之类的代码级防护

漏洞验证

Sqlmap -u "http://1.1.1.137:8002/msg.php?id=1"

在这里插入图片描述
在这里插入图片描述
跑一下库

Sqlmap -u "http://1.1.1.137:8002/msg.php?id=1" --dbs

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值