您好,登录后才能下订单哦!
piwigo v2.9.5的5个sql注入分别是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
0x0 项目介绍
项目地址:https://github.com/Piwigo/Piwigo
项目介绍:piwigo是用于网络的开源照相馆软件。 专为组织,团队和个人管理您的照片库而设计。
官网地址:piwigo.org
Linux下下载https://github.com/Piwigo/Piwigo/archive/2.9.5.zip解压、赋权、进入目录后使用docker安装:
docker run -d --name piwigo_mysql -e MYSQL_DATABASE=piwigo -e MYSQL_ROOT_PASSWORD=123456 mysql:5.7 docker run -d -p 3000:80 -v $(pwd)/:/var/www/html/ --link piwigo_mysql:mysql --name piwigo nimmis/apache-php5
即可看到启动界面
一 admin/group_perm.php中selection和parent参数存在的注入:
selection值未经验证进入到move_categories函数中
追踪move_categories函数可以看到函数把该值分解后直接接入到sql语句中
测试下即可发现漏洞存在
二 admin/group_list.php中group_selection参数存在的sql注入:
图中可以看到group_selection值被放入到$groups中,selectAction值被放入到$action里
代码中$action对应多个动作,但是在多个动作里$group都被直接粘结到sql语句中,这儿我举delete方法看下:
这儿很直观看到被放进了sql语句中,试验下
三 admin/user_perm.php中cat_false参数存在的sql注入:
图中可以看到cat_false被放入到函数中,
我们追踪下这个函数,在admin/include/functions.php中找到函数,$cat_false值变为$category经过判断是否是数组判断数量后被放入get_uppercat_ids函数中处理,
继续追踪get_uppercat_ids函数,上述存在漏洞的参数变为$cat_ids,图中可以看到该$cat_ids经过简单判断被放入sql语句并开始查询,
这种漏洞函数跳转比较多,且没有明显的看到回显地方,这种场合特别适合时间注入,我们使用
1 and if(ascii(substr(database(),1,1))>97,1,sleep(5))
验证可以发现网页打开时间延迟,证明漏洞存在,使用sqlmap跑一波
四 admin/group_perm.php存在的sql漏洞:
这个漏洞跟上面三种admin/user_perm.php漏洞相同,调用的同一个函数,只是用户和组的区别,看张入口图意思一下:
sqlmap跑一下
五 admin/batch_manager.php中filter_category参数存在的注入:我们看具体代码:
当post包中存在'filter_category_use'键时将'filter_category'值给xx['category']
往下走,找到xx['category']被调用的地方,可以看到该值未被过滤直接被放到sql语句中。
需要注意的是这个请求链接在网页中并未找到,需要手工在post包添加filter_category_use=on&filter_category=1
sqlmap跑一下
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。