PHP代码审计练习四

一、登录处sql注入

PHP代码审计练习四

登录的 户名和密码未进行任何过滤,造成sqlplayload用户名输 admin' or '1'='1'# 密码随意

PHP代码审计练习四

成功登录

二、登录处可以暴力**没有做登录错误次数尝试和验证码,导致可以暴力**

三、提交留言处存在xss 

先检测内容的长度

PHP代码审计练习四

然后未做任何处理直接存储,导致xss

PHP代码审计练习四

测试

PHP代码审计练习四

四、任意文件上传
对于上传文件只校验
http headerContent-Type 校验 件后缀 ,所以可以修改Content-Type即可上传

PHP代码审计练习四

然后测试

PHP代码审计练习四

过最后后缀名被重命名

五、 水平越权修改别的账户的信息没有对修改的账户做判断

PHP代码审计练习四

直接执行修改操作测试修改别的账户信息

PHP代码审计练习四

直接修改成功

六、修改留言处存在基于时间的盲注还是上面的代码

PHP代码审计练习四

接受的参数没有进 任何过滤直接存储,导致存在基于时间的盲注

PHP代码审计练习四

7、 目录遍历漏洞

PHP代码审计练习四

8、注册处存在sql注入

PHP代码审计练习四
判断
username没有进行任何处 ,可以直接注入

PHP代码审计练习四

测试

看看数据库

PHP代码审计练习四

9、存在csrf漏洞

没有token校验