这次代码审计的主角是大家非常熟悉的经典的zzcms,
作为新手入门的源码,想必已经被大佬们审烂了
这次我审出来的是后台的一个sql注入

通过seay源码审计系统,找出了许多危险函数,前面看了许多啥用都没有用的点,后面基本上看到后面的代码感觉不太可能出洞,基本上就不会跟过去看了。
翻了一百多条,终于看到一句非常理想的sql注入,我们直接看源码

这里的echo是方便我测试时加上去的,这里有一个参数是action,在上面的代码中是可以通过GET传参的(上面也有两句sql语句但是比较乱),直接在url中传参action和get即可

也没啥过滤,如果站点没有waf就直接注了(然鹅是后台注入还得到后台)

那时我们有梦, 关于文学, 关于爱情, 关于穿越世界的旅行。 如今我们深夜饮酒, 杯子碰到一起, 都是梦破碎的声音。