估计依旧小厂商,当然这倒不要紧。
继续上次的注入,如果说上次是因为单词写错的缘故,这次就不仅仅是粗心所造成的了。
接着看代码:
同样index.php开头:
上次分析过,这次直接看
为了避免说是刷漏洞之类的,我们这次看/inc/module/user.php:第152行
不知道开发看到这里有没有明白各种漏洞为什么会产生呢~
注入比较简单,但这里我们却只能延时注入,来看下mysql_log:

当然这里你无法union,只能基于时间盲注入,配合IF和BENCHMARK你依然可以读数据,
但总觉得不够满足,一直想getshell,所以不管如何先找到路径,看了下代码也没找到好的爆路径的地方,只好野蛮一点:

得到路径了,但是index.php里的一段代码让我瞬间傻了,
也就是说其实传来的参数只会获取第一个点号出现之前的部分,
那我们怎么getshell啊,愁死了,
接下来我就开始各种YY:
1.读取密码写入无后缀文件中:【可是这样你无法下载啊】

2.利用NTFS ADS建立目录,类似
可是这又能干嘛
3.继续YY,可不可以以16进制方式写入路径到无后缀文件,然后再outfile到读取出来的路径中,死心吧,语法压根不可行。
4.mysql有能像oracle那样远程将数据发送到其他服务器的函数么,哎继续死心
5.还是老老实实挖一个文件包含吧
…………求大家支援