分析思路:
1.功能点分析
2.关键函数分析
漏洞一(反射型xss)
首页
那么直接翻一下目录看看有没有叫search.php的文件。显然是有的
这里可以看到,使用get方式接收传参,并付值给变量q
对变量进行追溯,来到了\templets\yycms\search.php目录下,这里直接将传输给变量q的值打印出来,其过程中并没有进行过滤。
直接输入payload验证。
SQL注入之后台登录框注入
还是通过功能点,进行审计
通过抓包获取功能点的对应目录地址。
跟踪到admin/action.php目录下,使用post方式接收账号密码并分别付值给a_user_user和a_user_pass,isset判断接收的值是否为空,trim去除字符串里的空白符,然后带入数据库中查询,过程中没有进行过滤。
这里使用sqlmap跑一波看看,这里需要使用space2