专栏名称: 潇湘信安
一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、渗透思路、奇淫技巧与知识总结。
今天看啥  ›  专栏  ›  潇湘信安

记一次有源码的渗透测试

潇湘信安  · 公众号  ·  · 2024-05-16 08:30
    

文章预览

声明: 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 来源:奇安信攻防社区,作者:Whoisa 原文: https://forum.butian.net/share/2915 现在只对常读和星标的公众号才展示大图推送,建议大家把 潇湘信安 “ 设为星标 ”, 否则可能看不到了 ! 首先是得来的一个源码,查看下文件目录,按照命名大致标记下文件夹在整个php程序中起到了什么作用 然后把整个代码丢到seay系统中寻找薄弱点 发现全是sql注入,芜湖起飞!!! 进去一看..... 参数在拼接至sql语句之前就已经经过了intval, addslashe函数的过滤。如果不存在宽字节注入那么基本上是不存在sql注入漏洞了 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览