188jianzhan SQL注入漏洞代码审计
简介
188自助建站系统登录处存在sql注入漏洞,可绕过waf,直接万能密码无需验证登录后台。
代码审计
代码位置
/admin/login.php 21-37行
代码分析
我们可以看到登录处的代码仅对$user和$pwd使用htmlspecialchars函数过滤。我们知道htmlspecialchars仅对过滤xss函数有效,所以此处可能存在sql注入漏洞。
在第29行,使用select语句同时查询$user和$pwd未作任何有效过滤。所以此处存在sql注入漏洞,并且可以通过万能密码admin’ and 1=1#直接登录。
我们直接进入登录界面抓包尝试。
发现被拦截。跟进代码分析,发现系统有全局360waf保护。
对拦截规则进行分析,发现函数仅对我们注入语句中的=进行了拦截。
我们可以使用like来替换=。账号处使用
admin’ or 1 like 1#
再次尝试
复现过程
源码下载地址:https://gitee.com/Vtime-Tech/188Jianzhan
安装时导入sql文件,配置config文件即可。
我们进入主界面,选择登录
登录界面,填写如下
即可成功登录。