可能存在的漏洞:

  1. SQL注入:在query语句中未对变量进行过滤或转义,可能导致SQL注入漏洞。

  2. 目录遍历:在代码中存在以下代码:

    $cars_img = scandir('admin/assets/uploads/cars_img/');
    

    如果攻击者能够控制$cars_img的值,则可以通过构造恶意数据来进行目录遍历攻击。

  3. 跨站脚本攻击(XSS):在代码中存在以下代码:

    <div class="text-white"><?php echo $_SESSION['system']['contact'] ?></div>
    

    如果$_SESSION['system']['contact']的值未经过滤或转义,则可能导致XSS漏洞。

POC:

  1. SQL注入测试:

    构造payload:1' or 1=1#,在URL中传递,例如:index.php?page=home&pickup=1%27%20or%201=1%23&dropoff=test&category_id=0。如果页面仍然正常显示,则说明存在SQL注入漏洞。

  2. 目录遍历测试:

    构造payload:在URL中传递恶意数据,例如:index.php?page=home&pickup=1&dropoff=test&category_id=0&fname=../../../../../etc/passwd。如果页面显示了/etc/passwd文件的内容,则说明存在目录遍历漏洞。

  3. XSS测试:

    构造payload:在后台系统设置中设置联系电话为<script>alert('XSS')</script>,然后访问首页。如果弹出XSS提示框,则说明存在XSS漏洞

代码审计 下面是indexphp的代码有什么漏洞给我poc进行测试!DOCTYPE htmlhtml lang=en php session_start; includeadmindb_connectphp; ob_start; $query = $conn-querySELECT FROM system_settings limit 1-fetch_ar

原文地址: http://www.cveoy.top/t/topic/huoh 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录