漏洞作者: ′ 雨。
在plus/ajax_user.php中
elseif($act =='check_usname') { require_once(QISHI_ROOT_PATH.'include/fun_user.php'); $usname=trim($_POST['usname']); if (strcasecmp(QISHI_DBCHARSET,"utf8")!=0) { $usname=iconv("utf-8",QISHI_DBCHARSET,$usname); } $user=get_user_inusername($usname); empty($user)?exit("true"):exit("false"); }
也是iconv 转gbk 就可以无视转义了。
然后跟入函数。
function get_user_inusername($username) { global $db; $sql = "select * from ".table('members')." where username = '{$username}' LIMIT 1"; return $db->getone($sql); }
直接带入了查询当中。
造成了注入。
这里没输出。 我就直接把这个var_dump出来 说明还是可以注入的
$user=get_user_inusername($usname); var_dump ($user);
在这个文件中
类似这个的地方还有几处
我就不贴啦。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论