PHPMyWind后台管理界面的SQL注入漏洞

文章目录

漏洞作者: 蓝蓝

存在问题的代码,admin_save.php 59-101行,SQL语句中的$id存在注入

漏洞证明

11141249b4761bbf4dd8796d227228074539c78a

 

下面的很多SQL语句的参数,都没有过滤。

86行

$r = $dosql->GetOne(“SELECT password FROM #@__admin WHERE id=$id”);

79行

$sql = “UPDATE $tbname SET nickname=’$nickname’, question=’$question’, answer=’$answer’, levelname=’$levelname’, checkadmin=’$checkadmin’ WHERE id=$id”;

93行

$sql = “UPDATE $tbname SET password=’$password’, nickname=’$nickname’, question=’$question’, answer=’$answer’, levelname=’$levelname’, checkadmin=’$checkadmin’ WHERE id=$id”;

115行

$sql = “UPDATE $tbname SET checkadmin=’false’ WHERE id=$id”;

总之就是都没有过滤

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录