1. 程式人生 > >程式碼審計之bluecms1.6後臺SQL注入

程式碼審計之bluecms1.6後臺SQL注入

bluecm1.6版本後臺存在SQL注入

漏洞點連結:

http://127.0.0.1/bluecms_v1.6_sp1/uploads/admin/nav.php?act=edit&navid=1

程式碼:

elseif($act=='edit')
 {
 	$sql = "select * from ".table('navigate')." where navid = ".$_GET['navid'];
 	$nav = $db->getone($sql);
    ...
    ...
 }

就是當cat引數為edit是,執行sql語句:

select * from ".table('navigate')." where navid = ".$_GET['navid']

引數navid是使用者可控的,沒有做任何的過濾,直接拼接在SQL語句後面,所以就造成了SQL注入

本地測試:

order by 6是正常的

order by 7報錯

正常欄位有六個