0x01 使用seay源代码审计系统进行审计 扫描到了很多个可疑漏洞,不过工具都有一定的误报,下面我们就逐个进行验证 0x02 /ad_js.php SQL注入漏洞 查看源码,我们发现程序通过GET方法接收ad_id的值,然后通过trim函数去除首尾的空白字符,并没有做其他操作,直接代入了SQL语句. 追踪函数getone(),代码在mysql.class.php中,直接执行了sql语句. 因此,我们直接可以通过联合查询来进行注入: 0x03 /user.php 文件包含漏洞 查看源码,我们发现…