2taoke 2.2 注入漏洞

admin 2021年4月3日19:37:48评论62 views字数 1365阅读4分33秒阅读模式

    By:Cond0r

        function tao_check($string){
                if(!is_array($string)) return addslashes(trim($string));
                foreach($string as $k => $v) $string[$k] = tao_check($v);
                return $string;

        if($_REQUEST){
                if(get_magic_quotes_gpc()){
                        $_REQUEST = tao_strip($_REQUEST);
                }else{
                        $_POST = tao_check($_POST);
                        $_GET = tao_check($_GET);
                        @extract($_POST);
                        @extract($_GET);
                }
                $_REQUEST=filter_xss($_REQUEST, ALLOWED_HTMLTAGS);
                @extract($_REQUEST);
       

    只做了简单的简单的过滤

    漏洞文件

    shops.php

$cid = addslashes($_GET['cid']);
$page = !($_GET['page'])?'1':intval($_GET['page']);
$page2=($page-1)*15;
$num1=15;

    $sql="select * from 2taoke_shopcats where cid='$cid'";
        $rs=$db->query($sql);
        while($row=$db->fetch_array($rs)){
        $catname=$row['catname'];
        }

 

        $sql="select * from 2taoke_shops where cid='$cid'";
    $rs=$db->query($sql);
        $num = mysql_num_rows($rs);       
       

        $sql="select * from 2taoke_shops where cid=$cid order by level desc limit $page2,$num1"; //整数型的注入。。
    $rs=$db->query($sql);

文章来源于lcx.cc:2taoke 2.2 注入漏洞

相关推荐: 【VB技巧】WebBrowser 8个方法和13个属性

  WebBrowser 参数原型: WebBrowser1.Navigate [Flags,][TargetFrameName,][PostData,][Headers]   WebBrowser的8个方法和13个属性,以及它们的功能: 方法 说明  GoB…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:37:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2taoke 2.2 注入漏洞http://cn-sec.com/archives/324027.html

发表评论

匿名网友 填写信息