0x0 프로젝트 소개
프로젝트 주소: https://github.com/Piwigo/Piwigo
프로젝트 소개: piwigo는 인터넷용 오픈 소스 사진 스튜디오 소프트웨어입니다. 조직, 팀 및 개인이 사진 라이브러리를 관리할 수 있도록 설계되었습니다.
공식 웹사이트 주소: piwigo.org
0x1 준비
Linux에서 다운로드 https://github.com/Piwigo/Piwigo/archive/2.9.5.zip 압축 풀기, 권한 부여, 디렉터리 입력 후 docker를 사용하여 설치 :
docker run -d --name piwigo_mysql -e MYSQL_DATABASE=piwigo -e MYSQL_ROOT_PASSWORD=123456 mysql:5.7 docker run -d -p 3000:80 -v $(pwd)/:/var/www/html/ --link piwigo_mysql:mysql --name piwigo nimmis/apache-php5
시작 인터페이스를 볼 수 있습니다
0x2 Audit
admin/group_perm.php에 선택 및 상위 매개변수 삽입:
선택 값이 검증 없이 move_categories 함수에 입력됩니다
move_categories 함수를 추적해 보면 해당 함수가 값을 분해하여 sql 문에 직접 연결하는 것을 볼 수 있습니다.
admin/group_list의 group_selection 매개변수를 테스트한 후
취약점을 찾을 수 있습니다. .php에는 SQL 주입이 존재합니다.
사진에서 group_selection 값은 $groups에, selectAction 값은 $action
코드에서 $action은 여러 액션에 해당하며, 그러나 여러 작업에서 $group은 sql 문에 직접 붙어 있습니다. 여기서는 삭제 방법을 살펴보겠습니다.
여기서 sql 문에 삽입되는 것을 확인하는 것은 매우 직관적입니다.
三admin/ user_perm.php에서 cat_false 매개변수의 SQL 주입:
그림에서 cat_false가 함수에 삽입된 것을 볼 수 있습니다.
우리는 이 함수를 추적하고 다음에서 함수를 찾습니다. admin/include/functions.php, $cat_false의 값은 $category로 변경되어 배열인지, 수량인지 판단한 후 get_uppercat_ids 함수에 넣어 처리합니다.의 웨이브를 실행합니다.
1 and if(ascii(substr(database(),1,1))>97,1,sleep(5))
admin/group_perm.php의 네 가지 SQL 취약점:
이 취약점은 위의 세 가지 admin/user_perm과 유사합니다. PHP 취약점은 동일하며 동일한 함수가 호출된다는 점만 다릅니다. 사용자와 그룹은 항목 그림을 보고 이해하세요.
sqlmap run
5 admin/batch_manager.php의 filter_category 매개변수 기존 주입:
특정 코드를 살펴보겠습니다.post 패키지에 'filter_category_use' 키가 존재하는 경우 'filter_category' 값을 xx['category']
아래로 가서 xx['category']를 찾으면 알 수 있습니다. 값은 필터링되지 않고 SQL 문에 직접 배치됩니다. 이 요청 링크는 웹 페이지에서 찾을 수 없으며 게시물 패키지에 수동으로 추가해야 합니다 sqlmap을 실행하고filter_category_use=on&filter_category=1
위 내용은 Piwigo v2.9.5의 5가지 SQL 주입은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.
