0x00 环境准备

iZhanCMS官网:http://www.izhancms.com

网站源码版本:爱站CMS(zend6.0) V2.1

程序源码下载:http://www.izhancms.com/category/Category/index/cid/1

默认后台:http://127.0.0.1/admin/admin/index

默认用户名:admin  密码自设

测试网站首页:

0x01 代码分析

1、        漏洞文件位置:/application/goods/controllers/GoodsController.php

第68-96行:

这段函数中将获取到的参数id,带入到getLinkgoodsid函数中查询,注意看第三个圈住的地方,参数id拼接到SQL语句中,然后带入数据库执行,这个地方就存在SQL注入。我们再来跟进getLinkgoodsid函数看一下

2、        漏洞文件位置:/application/goods/models/GoodsModel.php

第91-109行:

在这段函数中将获取到的参数id,同样拼接到SQL语句中,然后带入数据库执行,导致程序在实现上存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

0x02 漏洞利用

根据漏洞位置,构造出时间盲注的Payload:

http://127.0.0.1/goods/Goods/info?id=2 xor if('2'='2',sleep(5),0)--

可直接使用SQLMAP来跑:

0x03 修复建议

使用参数化查询可有效避免SQL注入

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

最新文章

  1. useful Ansible commands
  2. javascript在html中的加载顺序
  3. Aspose.Cells 读取受保护的Excel
  4. Amarino例程无法使用的问题
  5. Python中查找字符串方法的速度比较
  6. 23.allegro中钻孔[原创]
  7. VB6-表格控件MSHFlexGrid 实用代码
  8. react-native迁移版本遇到的问题
  9. 转:MFC 的程序中GetAt()的理解
  10. _js day9
  11. 互联网大公司的CEO,多是程序员出身
  12. ListCtrl控件着色
  13. poj_2186: Popular Cows(tarjan基础题)
  14. android 程序执行linux命令注意事项
  15. java设计模式单例模式 ----懒汉式与饿汉式的区别
  16. hdu 5643 BestCoder Round #75
  17. (四)图数据neo4j用户管理
  18. 基于element ui的级联选择器组件实现的分类后台接口
  19. TF-tf.arg_max 介绍
  20. hdu5306 Gorgeous Sequence

热门文章

  1. linux 解压压缩大全
  2. linux下安装jre运行环境
  3. JQuery之拖拽插件
  4. Simple Path Data Resources that I Add to Every WPF and Silverlight Project
  5. 关于Unity中的光照(七)
  6. Ogre2.0 全新功能打造新3D引擎
  7. (笔记)Linux Root下的.gvfs出现异常解决办法
  8. (转)YUV420、YUV422、RGB24转换
  9. UI型Bug定义的处理方法
  10. (个人)Linux基本指令收集