以下内容仅供技术研究学习使用!
严禁用于非法操作!
切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务!
0x00前言:
在B站找审计的视频来学习看到这位师傅只找到了后台登录的SQL注入和cookie欺骗
我感觉应该可以Getshell的于是就下载回来审计一波
先讲这两洞,后台登录的SQL注入和cookie欺骗
0X01审计
1.SQL注入万能密码
默认后台地址:http://www.duenling.com/admin/index.php
漏洞地址:D:\phpstudy_pro\WWW\duenling_v1.0\admin\login.php
Adminname和adminpass接收post传递过来的值
Adminpass的值有md5加密过
Adminname未经过任何过滤就拼接到sql语句中执行
直接在adminname这里插入payload:’ or ‘1’='1