本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
位置:login.php
代码第5行到第10行中,第六行通过post传递过来的voter参数,没做任何过滤,直接拼接到了sql中,并执行SQL查询。
二、漏洞复现:
访问漏洞URL:
输入任意数据后抓取数据包
使用sqlmap进行测试
Sqlmap具体命令:
python sqlmap.py -r 1.txt --batch --current-db --dbms=mysql
得到当前数据库名:votesystem
三、完结