一,复现环境准备

所需文件安装包资源
phpstudyv8下载安装 https://www.xp.cn/download.html
espcmsv5百度网盘下载链接:https://pan.baidu.com/s/1vRYpoQiqbrSPQYPVVJbYRQ
提取码:espc
php版本5.3.x,mysql版本5.3.x espcmsv5版本不支持更高版本的php和mysql。
seay源代码审计系统:网页直接搜索就可以直接安装

二,复现环境搭建


1,phpstudy配置
打开首页的apche,mysql,(MySQL版本为5.x.x)

phpstudy网站搭建

将cms源码.zip–>cms源码–>espcms.rar–>espcms中的文件全部直接复制到www.espcmstest.com文件下如图所示

总之cms源码.zip–>cms源码–>espcms.rar–>espcms中的文件要直接在www.testespcms.com的子目录下。
2,espcms安装
在浏览器输入地址栏 www.testespcms.com(如果为第一次安装)就可以按照手册步骤安装
若以前安装过就会直接到网站首页。
espcms在线安装手册 https://www.ecisp.cn/html/cn/v5_faq/
(若安装数据库是页面无响应大概率是php版本过高,或者mysql版本过高)MySQL数据库默认密码一般为root,安装完成后 www.testespcms.com\adminsoft为网页后台地址

三,seay源代码审计系统自动审计

新建项目找到文件并且打开espcms文件点击自动审计开始即可

选中,双击进行查看:

这里是带入参数进入数据库查询,下一步对$parentid右键全局搜索,查看参数传递过程

右键定位accept函数

通读代码可知,传入的参数是R,所以此处传递参数的方法既可以是get也可以是post。然后使用daddslashes进行过滤,其实质就是addslashes。

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。 预定义字符是: 单引号(’) 双引号(") 反斜杠(\) NULL
提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备字符串。 注释:默认地,PHP 对所有的 GET、POST 和 COOKIE
数据自动运行 addslashes()。所以您不应对已转义过的字符串使用
addslashes(),因为这样会导致双层转义。遇到这种情况时可以使用函数 get_magic_quotes_gpc() 进行检测。

在回顾前文代码{$sql = “select * from d b t a b l e w h e r e p a r e n t i d = db_table where parentid= dbt​ablewhereparentid=parentid”;},sql查询语句并没用单引号进行分隔,因此,此处存在sql注入漏洞
回到sql代码处看到class important extends connector右键全局搜索查看important在哪里实例化得到下图

大致的流程就是获取url中的archive参数作为寻找php文件的参数,并包含获取url中的action参数,作为函数名,并调用在具体的函数中获取parentid的值,组成sql语句。
因此可以构建exp:
http://www.testespcms.com/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1 union select 1,2,user(),4,5
注入结果

MySQL UNION 操作符用于连接两个以上的 SELECT 语句的结果组合到一个结果集合中。多个 SELECT 语句会删除重复的数据。
Database()将会返回当前网站所使用的数据库名字 User()将会返回执行当前查询的用户名 version() 获取当前数据库版本.
@@version_compile_os 获取当前操作系统

四,结果

成功获得用户名

代码审计—espcmsv5注入测试复现相关推荐

  1. 腾讯优测优分享 | 分布式系统测试的应用方法——场景注入测试

    腾讯优测是专业的移动云测试平台,提供自动化测试-全面兼容性测试,云真机-远程真机租用,漏洞分析等多维度的测试服务! 在大数据浪潮下,海量数据处理能力的提升是推动大数据不断前行的基础.俗话说,工欲善其事 ...

  2. espcms5.7.13 sql注入漏洞复现

    espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/cont ...

  3. 通达OA 11.5 SQL注入漏洞复现

    0x00 漏洞描述 通达OA 11.5存在sql注入 0x01 漏洞影响版本 通达oa 11.5 0x02 漏洞复现 1.下载通达OA 11.5 https://cdndown.tongda2000. ...

  4. 使用sqlmap 绕过防火墙进行注入测试

    0x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过, ...

  5. mysql绕过防火墙_[转载]使用sqlmap 绕过防火墙进行注入测试

    0x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过, ...

  6. 使用Mockito和BeanPostProcessors在Spring注入测试双打

    我非常确定,如果您曾经使用过Spring并且熟悉单元测试,那么您会遇到与您不想修改的Spring应用程序上下文中注入模拟/间谍(测试双打)有关的问题. 本文介绍了一种使用Spring组件解决此问题的方 ...

  7. 查看openssh版本_OpenSSH命令注入漏洞复现(CVE202015778)

    OpenSSH命令注入漏洞复现(CVE-2020-15778) 目录 漏洞描述 漏洞等级 漏洞影响版本 漏洞复现 修复建议 ▶漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现.通 ...

  8. SqlMap自动化SQL注入测试工具简绍

    Sqlmap是一个开源的渗透测试工具,可以自动检测和利用SQL注入漏洞并接管数据库服务器.它配备了强大的检测引擎,为终极渗透测试仪提供了许多小众功能,以及从数据库指纹识别,从数据库获取数据到访问底层文 ...

  9. openssh漏洞_技术干货 | OpenSSH命令注入漏洞复现(CVE202015778)

    本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加 ...

最新文章

  1. 01----mockjs介绍
  2. python的range()和list操作
  3. 【STM32】FreeRTOS 任务相关 API 函数
  4. 华为申请注册姚安娜商标
  5. 基于bootstrap的时间选择插件daterangepicker以及汉化方法
  6. python机器学习-糖尿病数据挖掘
  7. 税收分类编码_四个要点教你如何又快又准选好编码?会计实操干货
  8. 关于CUTFTP如何免费下载
  9. 背包问题九讲[转载]
  10. Tbschedule参数配置理解
  11. 希捷“固件门”,影响深远啊
  12. 联创宽带上网助手协议的简单分析(三):密码包的构造过程
  13. 计算机论文的研究思路与方法,计算机毕业论文开题报告教学网站的设计与实现...
  14. 泰勒·考恩的《大停滞?》
  15. 利用第三方Cookie和iframe完成广告显示(各大网站就是利用了第三方Cookie和iframe来显示百度和京东的广告)
  16. 播放全景视频【一】:用unity Video Player视频播放器来播放360全景视频
  17. 找不到位于wsd扫描的计算机,在基于 Windows 的计算机上单击新扫描 Windows 传真和扫描时出现错误消息...
  18. 一场云端的“神仙打架”:BAT加华为的影响未来之争
  19. Multinomial Logit Model (MNL) 模型R语言nnet包multinom函数实现实例
  20. UltraEdit15.10的注册码

热门文章

  1. ES深度分页查询详解
  2. 电池容量数据分析预研项目立项书怎么写
  3. stata psm命令_伍德里奇先生的问题:PSM的配对小蝌蚪找妈妈
  4. openjudge 1.5.8 多边形内角和
  5. Go 语言学习:Go 语言之旅——练习题及参考答案
  6. e-learning实施攻略
  7. java_project项目相关操作(一)
  8. 分布式调度框架elasticJob对Curator的使用解析
  9. word根据关键字盖章(图片)
  10. 怎么改变idea的背景颜色以及代码字体大小?