PHP代码审计练习四

一、登录处sql注入


登录的 户名和密码未进行任何过滤,造成sqlplayload用户名输 admin' or '1'='1'# 密码随意


成功登录

二、登录处可以暴力破解没有做登录错误次数尝试和验证码,导致可以暴力破解

三、提交留言处存在xss 

先检测内容的长度


然后未做任何处理直接存储,导致xss


测试


四、任意文件上传
对于上传文件只校验
http headerContent-Type 校验 件后缀 ,所以可以修改Content-Type即可上传


然后测试


过最后后缀名被重命名

五、 水平越权修改别的账户的信息没有对修改的账户做判断


直接执行修改操作测试修改别的账户信息


直接修改成功

六、修改留言处存在基于时间的盲注还是上面的代码


接受的参数没有进 任何过滤直接存储,导致存在基于时间的盲注


7、 目录遍历漏洞


8、注册处存在sql注入


判断
username没有进行任何处 ,可以直接注入


测试

看看数据库


9、存在csrf漏洞

没有token校验

猜你喜欢

转载自blog.csdn.net/qq1124794084/article/details/80140583