74CMS Sql注入漏洞一枚2

暗月博客 2019年11月21日20:32:08评论414 views字数 617阅读2分3秒阅读模式
摘要

74CMS Sql注入漏洞 一枚2 漏洞 作者: ′ 雨。 在plus/ajax_user.php中

74CMS Sql注入漏洞一枚2

漏洞作者: ′ 雨。

在plus/ajax_user.php中

elseif($act =='check_usname')  {   require_once(QISHI_ROOT_PATH.'include/fun_user.php');   $usname=trim($_POST['usname']);      if (strcasecmp(QISHI_DBCHARSET,"utf8")!=0)   {   $usname=iconv("utf-8",QISHI_DBCHARSET,$usname);   }     $user=get_user_inusername($usname);      empty($user)?exit("true"):exit("false");  }

也是iconv 转gbk 就可以无视转义了。

然后跟入函数。

function get_user_inusername($username)  {   global $db;   $sql = "select * from ".table('members')." where username = '{$username}' LIMIT 1";      return $db->getone($sql);  }

直接带入了查询当中。

造成了注入。

这里没输出。 我就直接把这个var_dump出来 说明还是可以注入的

$user=get_user_inusername($usname);      var_dump ($user);  

74CMS Sql注入漏洞一枚2

在这个文件中

类似这个的地方还有几处

我就不贴啦。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日20:32:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   74CMS Sql注入漏洞一枚2http://cn-sec.com/archives/71677.html

发表评论

匿名网友 填写信息