By:毅心毅意
为了响应oldjun的号召。。发点小洞........呵呵..给位给力吧。荣誉会员等着你。。话说心灵美眉还不给力啊。珍藏这么多0day干嘛啊。来t00ls了都没看到你发漏洞.没来之前看了你很多漏洞..很崇拜..呵呵
这个漏洞蛮有趣的...
首先他把post和get给整合了..但是没在意到post和get的区别。。你get %27 gpc会影响吧。。但是你post %27 gpc不会影响吧..呵呵看代码
function onsearch() { $navtitle = '搜索问题'; $qstatus = $status = $this->get[2]; (3 == $status) && ($qstatus = "1,2"); @$word = urldecode($this->post['word'] ? $this->post['word'] : $this->get[3]);//看这里..如果你get %27 他会过滤.. 如果你get %2527 他会处理成%27.。不会产生注入..但是如果post %27呢 。。成功绕过过滤 empty($word) && $this->message("搜索关键!", 'BACK'); $encodeword = urlencode($word); @$page = max(1, intval($this->get[4])); $pagesize = $this->setting['list_default']; $startindex = ($page - 1) * $pagesize; //每页面显示25条 $rownum = $_ENV['question']->search_title_num($word, $qstatus); //获取总的记录数 $questionlist = $_ENV['question']->search_title($word, $qstatus, $startindex, $pagesize); //问题列表数据 $departstr = page($rownum, $pagesize, $page, "question/search/$status/$word"); //得到分页字符串 $this->load('setting'); $wordslist = unserialize($this->setting['hot_words']); include template('search'); } |
利用方式:post 编码的sql注入语句...............
t00ls首发...转载请注明t00ls..谢谢
文章来源于lcx.cc:tipask问答系统1.3注入漏洞 - 脚本漏洞
相关推荐: 【视频】黑客远程入侵汽车解锁车门,汽车电子钥匙信号重放,重放钥匙扣信号
视频: replay key fobs signal with hackrf for fun 先要在一个封闭的环境下捕获钥匙发射的.在使用gnuradio-companion搭建AM解调,然后输出到WX GUI Scope Sink 但是捕获一次就只能使用一次…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论