PHP代码审计练习四
一、登录处sql注入
登录的 户名和密码未进行任何过滤,造成sql注 playload用户名输 admin' or '1'='1'# 密码随意
成功登录
二、登录处可以暴力**没有做登录错误次数尝试和验证码,导致可以暴力**
三、提交留言处存在xss
先检测内容的长度
然后未做任何处理直接存储,导致xss
测试
四、任意文件上传
对于上传文件只校验http header的Content-Type 校验 件后缀 ,所以可以修改Content-Type即可上传
然后测试
过最后后缀名被重命名
五、 水平越权修改别的账户的信息没有对修改的账户做判断
直接执行修改操作测试修改别的账户信息
直接修改成功
六、修改留言处存在基于时间的盲注还是上面的代码
接受的参数没有进 任何过滤直接存储,导致存在基于时间的盲注
7、 目录遍历漏洞
8、注册处存在sql注入
判断 username没有进行任何处 ,可以直接注入
测试
看看数据库
9、存在csrf漏洞
没有token校验