EasyTalk Sql Injection 1-5

0x00 注入1:
在topicaction.class.php中

这里 带入查询。

构造一下 aaa’ and 1=2 union select 1,2,3,user(),5 %23
完美注入。
1
0x01 注入2:
在settingaction.class.php 中

$_authmsg 虽然用addslashes 进行处理后 但是 后面解码。
所以 无视过滤。

然后切割成数组 数组的第一个 带入查询。

完美注入。 无视Gpc

首先编码一下 然后注入

2
完美注入。
0x02 注入3:
在messageaction.class.php中。

$uid 无过滤 直接带入了查询。

执行的sql 构造一下语句。
3
0x03 注入4:
在photoaction.class.php中

$cid 无过滤 且直接带入了

这个是执行的语句 来构造一下语句。
4
0x04 注入5:
在appaction.class.php中

$KEYWORD为 request 获取的 然后html实体 但是对注入的影响不大。
如果keyword 为true的话就带入

所执行的语句 构造一下
5

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录