动态调试|Maccms SQL 注入分析(附注入盲注脚本)

本文介绍了Maccms中一个SQL注入漏洞的复现、执行过程分析及如何编写盲注脚本。通过动态调试,作者揭示了SQL执行流程,并详细解析了如何构造有效payload来绕过字符过滤。最后,提供了参考链接和盲注脚本示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 前言

已经有一周没发表文章了,一个朋友叫我研究maccms的代码审计,碰到这个注入的漏洞挺有趣的,就在此写一篇分析文。

0x02 环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7
Tools: JetBrains PhpStorm 2018.1.6 x64、Seay代码审计工具

搭建这个程序也挺简单的,也是一步到位。

0x03 漏洞复现

  1. 首先在程序的后台添加一条数据
  2. 执行我们的payload,可以看到网站跳转延迟了3s以上。
    url:http://sb.com/index.php?m=vod-search
    post:wd=))||if((select%0bascii(length((select(m_name)\`\`from(mac_manager))))=53),(\`sleep\`(3)),0)#%25%35%63

  1. 因为是盲注所以注入出管理员的账号密码在下文分析。

0x04 SQL执行过程分析

  1. 先弄清楚sql是如何执行的一个过程,然后再去分析怎么会造成SQL注入的一个过程,这样对学习代码审计也是一个好处。
    因为是动态分析,不会的安装调试环境的请到这篇文章按步骤完成安装https://getpass.cn/2018/04/10/Breakpoint%20debugging%20with%20phpstorm+xdebug/
  2. phpstorm打开这个选项,意思就是断在当前脚本文件的第一行,我就不下断点了,跟着它执行的过程走一遍。
  3. 我们先随便输入一点数据

    访问后会断在index.php的第一行
  4. F8往下走,走到第14行F7跟进去。

    然后F8一直往下走,可以看到拦截的规则

    走到POST的过滤这里F7进去

    arr_foreach函数检查传过来的值是否是数组,不是数组就返回原数据,然后用urldecode函数URL解码。

    最后分别对传过来的wdtest两个值进行匹配,如果存在拦截规则里面的字符就跳转到错误信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值