代码审计第三节 实战挖掘sql注入漏洞
相对来说,我们也不能全部去把开发手册看完。我们要有需求型去查看文档,比如基础部分,查看哪些知识,掌握最基本知识就可以了。如果你想挖掘框架漏洞,那么必须有必要去开发一些小程序,利用上框架,这样你就可以掌握的节奏快一些,而且也能更好理解。
`Application ├─Common 应用公共模块 │ ├─Common 应用公共函数目录 │ └─Conf 应用公共配置文件目录 ├─Home 默认生成的Home模块 │ ├─Conf 模块配置文件目录 │ ├─Common 模块函数公共目录 │ ├─Controller 模块控制器目录 │ ├─Model 模块模型目录 │ └─View 模块视图文件目录 ├─Runtime 运行时目录 │ ├─Cache 模版缓存目录 │ ├─Data 数据目录 │ ├─Logs 日志目录 │ └─Temp 缓存目录`
以前你看到大写字母I、M,知道代表什么意思么?
模板就是把所有的过滤方法、函数全部给框起来,你直接调用就可以。如果框架一出现问题,那么所以调用者就会出现问题了。
https://segmentfault.com/q/1010000002988073框架问题就简单给大家介绍到这里。 本次审计代码为damiCMS,进行sql注入漏洞挖掘。





http://www.w3school.com.cn/php/func_string_htmlspecialchars.asp



api/ajax_arclist(函数名)/model(requst接收的值)/article/页数。只有这个page页为真,才会执行sql语句,所以我们这里随意给赋值一个数值。






function inject_check($str) { $tmp=eregi('select|insert|update|and|or|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $str); if($tmp) { alert("非法操作!",3); } else { return $str; } }
这个是在common.php文件里面,我们可以采取双竖线||进行绕过。具体测试我就不给大家演示了。此次文章就给大家写到这里。
下一节预计讲XSS基础,文章总体比较基础,还希望能给新手一些帮助。