从代码审计走进sql注入 --emlog篇

张开发
2026/4/11 1:20:52 15 分钟阅读

分享文章

从代码审计走进sql注入 --emlog篇
CVE-2023-65138环境本地搭建仅供个人学习笔记。违法行为与我无关cnvd中获得相关信息1.本地搭建emlog(php面板即可)打开源码项目定位到admin/user.php也就是cnvd公开的漏洞信息此时明白sql注入要点1.存在可控变量2.存在查询语句3.不存在绕过或者能够绕过绕过点这里推荐一个插件监控sql语句执行可以相对减轻代码审计工作量直接放到网站目录下即可(github集成)访问/admin/user.php在监控端可以看到去当中寻找我们的可控变量貌似是username其他好像都固定写法来到username右击转到其声明处确实存在sql语句但是我们看到唯一的变量$condition在执行sql注入前就被置空了$condition ;还是想从这个username出发添加一个用户发现用户名不可控。随机生成八位字符$nickname getRandStr(8, false);那从功能点出发呢能不能实现可控找到导出导入数据库在导出的数据库文件中惊喜的发现存在存在插入语句正好有我们的用户名那么就要思考了我们将payload插入此备份文件再导入是不是就执行了呢导入成功后wdf发现版本信息存在二次注入总结此漏洞比较鸡肋。需要后台权限结合二次注入。

更多文章