首页
社区
课程
招聘
[原创]代码审计入门之数字型注入
发表于: 2019-6-13 18:23 5554

[原创]代码审计入门之数字型注入

2019-6-13 18:23
5554

简单的来说就是未经过滤就直接将参数带入数据库查询的SQL语句,这么说可能有点难以理解,但是我们可以根据代码来讲

上面的代码中漏洞出现在下面的语句中:

而$id变量来自于用户所输入的参数,所以id变量是可控的。:

目标文件:wap-index.php

漏洞代码:

代码1,$S_id未经过过滤直接进入了getrs函数进行查询:

而$s_id变量来自于GET获取:

至于getrs函数,更是直接对SQL语句进行了拼接

写了一个关于渗透测试WIKI:
0xNull Wiki


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 2
支持
分享
最新回复 (2)
雪    币: 237
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
老铁,一起交流交流
2019-8-7 22:33
0
雪    币: 42935
活跃值: (65742)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
3
感谢分享!
2020-2-5 14:31
0
游客
登录 | 注册 方可回帖
返回