首页
社区
课程
招聘
[原创]代码审计入门之数字型注入
发表于: 2019-6-13 18:23 5227

[原创]代码审计入门之数字型注入

2019-6-13 18:23
5227

简单的来说就是未经过滤就直接将参数带入数据库查询的SQL语句,这么说可能有点难以理解,但是我们可以根据代码来讲

上面的代码中漏洞出现在下面的语句中:

而$id变量来自于用户所输入的参数,所以id变量是可控的。:

目标文件:wap-index.php

漏洞代码:

代码1,$S_id未经过过滤直接进入了getrs函数进行查询:

而$s_id变量来自于GET获取:

至于getrs函数,更是直接对SQL语句进行了拼接

写了一个关于渗透测试WIKI:
0xNull Wiki


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 2
支持
分享
最新回复 (2)
雪    币: 237
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
老铁,一起交流交流
2019-8-7 22:33
0
雪    币: 26205
活跃值: (63302)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
3
感谢分享!
2020-2-5 14:31
0
游客
登录 | 注册 方可回帖
返回
//